image

Shadowserver meldt bruteforce-aanval op vpn's vanaf 2,8 miljoen ip-adressen

maandag 10 februari 2025, 09:33 door Redactie, 5 reacties

De afgelopen weken vindt er een grootschalige bruteforce-aanval plaats tegen vpn-servers en firewalls waarbij gebruik wordt gemaakt van 2,8 miljoen ip-adressen, zo meldt The Shadowserver Foundation op basis van eigen onderzoek. De aanvallen zijn met name gericht tegen 'edge devices' van Palo Alto Networks, Ivanti en SonicWall. The Shadowserver Foundation is een stichting die zich bezighoudt met de bestrijding van cybercrime en geregeld onderzoek doet naar onveilige systemen. De stichting beschikt ook over allerlei honeypots.

In een bericht op X laat The Shadowserver Foundation weten dat het de afgelopen weken op de eigen honeypots een een groot aantal bruteforce-aanvallen heeft gezien waarbij werd geprobeerd om op de apparaten in te loggen. Bij deze aanvallen gebruikten de aanvallers tot wel 2,8 miljoen ip-adressen per dag, waarbij meer dan 1 miljoen Braziliaanse ip-adressen. Op afstand volgen Turkije en Rusland met ruim 130.000 ip-adressen elk waarvandaan de bruteforce-aanvallen werden uitgevoerd. De aanvallen worden met name vanaf gecompromitteerde MikroTik-apparaten uitgevoerd. Ook gebruiken de aanvallers apparaten van onder andere Cisco, Huawei en ZTE.

Afgelopen december waarschuwden de Duitse autoriteiten en Citrix nog voor bruteforce-aanvallen tegen Netscaler gateways. Vorig jaar kwam ook Cisco met een waarschuwing voor bruteforce-aanvallen tegen vpn- en ssh-servers.

Reacties (5)
Gisteren, 11:09 door Anoniem
Ik gebruik zelf ook Mikrotik apparaten en de wordt meer en meer dicht gezet en je moet fysiek toegang hebben als je belangrijke dingen wilt wijzigen.

Dit een doorn in het oog voor diegenen die routers op afstand beheren. De klachten daarover zijn niet van de lucht in het forum van Mikrotik maar het kan niet meer anders in deze tijd.

Helaas is het kwaad al geschiedt en zijn er veel gehackte router overal.
Gisteren, 11:52 door Anoniem
@anoniem 11:09: Het is handig als je computer- en netwerkapparatuur via het Internet kunt beheren, maar dat levert het risico op dat "het Internet" jouw apparatuur gaat "beheren". Je wil niet dat jouw router onderdeel gaat uitmaken van een botnet.
Voor alle routers vind ik een "beheer via (bedraad) LAN" een goede default, waarbij (eventueel met meerprijs) een goed (cryptographies) beveiligde beheermogelijkheid vanaf het Internet optioneel opengezet kan worden.
Gisteren, 12:12 door Anoniem
Door Anoniem: Ik gebruik zelf ook Mikrotik apparaten en de wordt meer en meer dicht gezet en je moet fysiek toegang hebben als je belangrijke dingen wilt wijzigen.

Dit een doorn in het oog voor diegenen die routers op afstand beheren. De klachten daarover zijn niet van de lucht in het forum van Mikrotik maar het kan niet meer anders in deze tijd.

Helaas is het kwaad al geschiedt en zijn er veel gehackte router overal.

Er zitten heel veel mogelijkheden in Mikrotik routers, je krijgt gewoon een professionele router/wifi-accesspoint, ook voor de consumenten producten. Dat houdt in dat je wel moet weten wat je doet en dat gaat wel eens mis. Maar je kan de firewall prima configureren om alleen remote management toe te staan van bepaalde ip-adressen. Of, nog beter, gewoon dicht zetten en alleen via de IPsec tunnel. Verder natuurlijk bijblijven met security updates, maar dat geldt voor alles wat Internet connected is.
Gisteren, 14:38 door Anoniem
Door Anoniem: Ik gebruik zelf ook Mikrotik apparaten en de wordt meer en meer dicht gezet en je moet fysiek toegang hebben als je belangrijke dingen wilt wijzigen.

Dit een doorn in het oog voor diegenen die routers op afstand beheren. De klachten daarover zijn niet van de lucht in het forum van Mikrotik maar het kan niet meer anders in deze tijd.


Ik verbaas me altijd over deze opmerking. Ik snap de vraag ernaar prima, maar waarom dan niet met een vpn oplossing van binnen uit vanaf een jump server?
Gisteren, 18:59 door Anoniem
Door Anoniem:
Door Anoniem: Ik gebruik zelf ook Mikrotik apparaten en de wordt meer en meer dicht gezet en je moet fysiek toegang hebben als je belangrijke dingen wilt wijzigen.

Dit een doorn in het oog voor diegenen die routers op afstand beheren. De klachten daarover zijn niet van de lucht in het forum van Mikrotik maar het kan niet meer anders in deze tijd.


Ik verbaas me altijd over deze opmerking. Ik snap de vraag ernaar prima, maar waarom dan niet met een vpn oplossing van binnen uit vanaf een jump server?

Bedoel je dat je dat gaat bouwen (VPN+jumpserver binnen ) als je het modem van je moeder moet beheren ?

Of, heel klein beetje zakelijker - als je "IT ondersteuning" doet voor een paar restaurants, cafe's , loodgieter ?
Kortom, iets waar "internet" staat met een handjevol "gebruikers" (telefoon, tablet, pin terminal, en heel misschien een PC in de achterkamer ) .

De KB uit MKB (Klein Bedrijf) is echt wel heel klein qua "IT" . En als die dan een "IT mannetje" hebben moet die wat .
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.