Detectado ataque de fuerza bruta a gran escala que utiliza 2,8 millones de IP dirigido a dispositivos VPN

Investigadores de seguridad de todo el mundo advierten sobre un ataque de fuerza bruta a gran escala que está en curso, utilizando casi 2,8 millones de direcciones IP para intentar adivinar las credenciales de inicio de sesión de una variedad de dispositivos de red, incluidos los de Palo Alto Networks, Ivanti y SonicWall.

Un ataque de fuerza bruta ocurre cuando los actores de amenazas intentan iniciar sesión en una cuenta o dispositivo varias veces utilizando múltiples nombres de usuario y contraseñas hasta que encuentran la combinación correcta. Una vez que tengan las credenciales correctas, pueden tomar el control del dispositivo o acceder a la red.

Según un nuevo informe de la plataforma de monitoreo de amenazas The Shadowserver Foundation, desde el mes pasado se viene produciendo un ataque de fuerza bruta, que utiliza casi 2,8 millones de direcciones IP de origen por día para llevar a cabo los ataques.
La mayoría de esas direcciones IP (1,1 millones) procedían de Brasil, seguido de Turquía, Rusia, Argentina, Marruecos y México. Pero en general hay muchos países involucrados en esta actividad.

Detectado ataque de fuerza bruta a gran escala que utiliza 2,8 millones de IP dirigido a dispositivos VPN

Los objetivos principales son los dispositivos de seguridad perimetral, como firewalls, VPN, puertas de enlace y otros componentes de seguridad, que a menudo están conectados directamente a Internet para admitir el acceso remoto.

Los dispositivos que llevan a cabo estos ataques son principalmente enrutadores y dispositivos IoT de MikroTik, Huawei, Cisco, Boa y ZTE. Estos son los dispositivos que a menudo se ven comprometidos por botnets de malware a gran escala. La Fundación Shadowserver confirmó que esta actividad viene ocurriendo desde hace algún tiempo pero que recientemente ha aumentado repentinamente a una escala mucho mayor.

ShadowServer también dijo que las direcciones IP del ataque estaban distribuidas en múltiples redes y sistemas autónomos (AS), y probablemente se trataba de una botnet o de una operación relacionada con una red proxy residencial.

Los proxies residenciales son direcciones IP asignadas a clientes individuales por los proveedores de servicios de Internet (ISP), lo que los hace atractivos para los ciberdelincuentes, la recopilación de datos, la evasión de restricciones geográficas, la verificación de publicidad, las transacciones en línea y más.

Estos servidores proxy dirigen el tráfico de Internet a través de redes residenciales, haciendo que los usuarios parezcan miembros normales de la familia en lugar de bots, recopiladores de datos o piratas informáticos.

Los dispositivos de enlace como los que son el objetivo de esta operación se pueden utilizar como nodos de salida de proxy en operaciones de proxy residencial, enrutando tráfico malicioso a través de la red corporativa de una organización.

Medidas para proteger los dispositivos de ataques de fuerza bruta

Para proteger los dispositivos perimetrales de ataques de fuerza bruta, se deben seguir los siguientes pasos:

  • Cambie la contraseña de administrador predeterminada por una contraseña segura y única.
  • Implementar la autenticación multifactor (MFA).
  • Utilice una lista blanca de IP confiables.
  • Deshabilite la interfaz de administración web si no es necesaria.

Además, es importante mantener el dispositivo actualizado con el último firmware y parches de seguridad para eliminar vulnerabilidades que los atacantes pueden aprovechar para obtener acceso inicial.

Sign up and earn $1000 a day ⋙

Leave a Comment

Cómo comprobar qué aplicaciones acceden a tu biblioteca de fotos en iPhone

Cómo comprobar qué aplicaciones acceden a tu biblioteca de fotos en iPhone

¿Recuerdas cuántas veces instalaste una aplicación, presionaste rápidamente Permitir en el mensaje que solicitaba acceso a la foto y seguiste adelante sin pensarlo dos veces?

Los 10 mejores programas de seguridad en Internet de la actualidad

Los 10 mejores programas de seguridad en Internet de la actualidad

Hoy en día, los usuarios pueden pagar para proteger todos sus dispositivos, ya sea una PC, una Mac o un teléfono inteligente. Pero con tantas opciones disponibles en el mercado hoy en día, puede resultar difícil saber por dónde empezar. A continuación se muestra una lista de los mejores paquetes de software de seguridad de Internet disponibles en la actualidad.

Microsoft 365 deshabilitará ActiveX debido al abuso excesivo de hackers

Microsoft 365 deshabilitará ActiveX debido al abuso excesivo de hackers

Microsoft Office ha admitido ActiveX durante años como una opción para la extensibilidad y automatización de documentos, pero también es una grave vulnerabilidad de seguridad.

Cómo deshabilitar el uso de invitados en Chromebooks

Cómo deshabilitar el uso de invitados en Chromebooks

Cuando desactiva esta función, solo las cuentas registradas podrán usar su Chromebook. La implementación es extremadamente sencilla.

¿Qué es el Panel de privacidad en Android 12? ¿Por qué supone esto un gran avance en materia de privacidad?

¿Qué es el Panel de privacidad en Android 12? ¿Por qué supone esto un gran avance en materia de privacidad?

La seguridad y la privacidad se están convirtiendo cada vez más en preocupaciones importantes para los usuarios de teléfonos inteligentes en general.

Una importante empresa de ciberseguridad acaba de ser hackeada y perdió 440 GB de datos.

Una importante empresa de ciberseguridad acaba de ser hackeada y perdió 440 GB de datos.

La mundialmente famosa empresa de ciberseguridad Fortinet acaba de confirmar oficialmente que una gran cantidad de datos de usuarios fue robada del servidor Microsoft Sharepoint de la compañía, y fue publicada en un foro de hackers temprano en la mañana del 15 de septiembre.

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.

Cómo configurar el desbloqueo facial en teléfonos Samsung Galaxy

Cómo configurar el desbloqueo facial en teléfonos Samsung Galaxy

Algunos teléfonos inteligentes de alta gama están trasladando gradualmente a los usuarios de la autenticación de seguridad con contraseña y huellas dactilares a una tecnología de reconocimiento facial más conveniente.

Gmail lanza una función de cifrado de correo electrónico extremadamente útil

Gmail lanza una función de cifrado de correo electrónico extremadamente útil

Gmail acaba de cumplir 21 años y Google decidió celebrar su cumpleaños especial lanzando una función muy significativa para los usuarios: una función de cifrado automático de correo electrónico extremadamente fácil y útil.

¿TikTok realmente publica borradores?

¿TikTok realmente publica borradores?

Si eres un ferviente TikToker y publicas con frecuencia, este artículo te ayudará a entender si TikTok publica borradores involuntariamente.

Cómo intentar descifrar una contraseña usted mismo para comprobar su seguridad

Cómo intentar descifrar una contraseña usted mismo para comprobar su seguridad

El artículo probó 3 contraseñas diferentes con una herramienta de descifrado de contraseñas de código abierto para descubrir qué método funciona realmente cuando se trata de seguridad de contraseñas.

Cómo bloquear el acceso a fotos y mensajes en Android

Cómo bloquear el acceso a fotos y mensajes en Android

Se puede decir que la biblioteca de fotos y el archivo de mensajes son dos de las ubicaciones más privadas que deben protegerse estrictamente en los teléfonos inteligentes y tabletas Android.

Cómo desactivar la dirección MAC aleatoria en Android

Cómo desactivar la dirección MAC aleatoria en Android

Para garantizar una mayor seguridad, los dispositivos que ejecuten Android 10 y superior utilizarán direcciones MAC de WiFi aleatorias de forma predeterminada.

Por qué probablemente no necesite una aplicación de firewall de terceros en Windows

Por qué probablemente no necesite una aplicación de firewall de terceros en Windows

Los firewalls son la primera línea de defensa de su sistema Windows contra amenazas en línea, pero ¿está el Firewall de Windows Defender a la altura de la tarea?

Diferencia entre un televisor normal y un Smart TV

Diferencia entre un televisor normal y un Smart TV

Los televisores inteligentes realmente han conquistado el mundo. Con tantas funciones excelentes y conectividad a Internet, la tecnología ha cambiado la forma en que vemos televisión.

¿Por qué el congelador no tiene luz pero el refrigerador sí?

¿Por qué el congelador no tiene luz pero el refrigerador sí?

Los refrigeradores son electrodomésticos familiares en los hogares. Los refrigeradores suelen tener 2 compartimentos, el compartimento frío es espacioso y tiene una luz que se enciende automáticamente cada vez que el usuario lo abre, mientras que el compartimento congelador es estrecho y no tiene luz.

2 maneras de solucionar la congestión de la red que ralentiza el Wi-Fi

2 maneras de solucionar la congestión de la red que ralentiza el Wi-Fi

Las redes Wi-Fi se ven afectadas por muchos factores más allá de los enrutadores, el ancho de banda y las interferencias, pero existen algunas formas inteligentes de mejorar su red.

Cómo degradar de iOS 17 a iOS 16 sin perder datos usando Tenorshare Reiboot

Cómo degradar de iOS 17 a iOS 16 sin perder datos usando Tenorshare Reiboot

Si quieres volver a iOS 16 estable en tu teléfono, aquí tienes la guía básica para desinstalar iOS 17 y pasar de iOS 17 a 16.

¿Qué le pasa al cuerpo cuando comes yogur todos los días?

¿Qué le pasa al cuerpo cuando comes yogur todos los días?

El yogur es un alimento maravilloso. ¿Es bueno comer yogur todos los días? Si comes yogur todos los días, ¿cómo cambiará tu cuerpo? ¡Descubrámoslo juntos!

¿Qué tipo de arroz es mejor para la salud?

¿Qué tipo de arroz es mejor para la salud?

Este artículo analiza los tipos de arroz más nutritivos y cómo maximizar los beneficios para la salud del arroz que elija.

Cómo despertarse a tiempo por la mañana

Cómo despertarse a tiempo por la mañana

Establecer un horario de sueño y una rutina para la hora de acostarse, cambiar el despertador y ajustar la dieta son algunas de las medidas que pueden ayudarle a dormir mejor y despertarse a tiempo por la mañana.

Consejos para jugar a Rent Please! Simulación de propietario para principiantes

Consejos para jugar a Rent Please! Simulación de propietario para principiantes

¡Alquiler por favor! Landlord Sim es un juego de simulación para dispositivos móviles iOS y Android. Jugarás como propietario de un complejo de apartamentos y comenzarás a alquilar un apartamento con el objetivo de mejorar el interior de tus apartamentos y prepararlos para los inquilinos.

Últimos códigos de defensa de torres para baños y cómo introducirlos

Últimos códigos de defensa de torres para baños y cómo introducirlos

Obtén el código del juego Bathroom Tower Defense de Roblox y canjéalo por emocionantes recompensas. Te ayudarán a mejorar o desbloquear torres con mayor daño.

Estructura, símbolos y principios de funcionamiento de los transformadores

Estructura, símbolos y principios de funcionamiento de los transformadores

Aprendamos la estructura, los símbolos y los principios de funcionamiento de los transformadores de la forma más precisa.

4 maneras en que la IA está mejorando los televisores inteligentes

4 maneras en que la IA está mejorando los televisores inteligentes

Desde una mejor calidad de imagen y sonido hasta control por voz y más, ¡estas funciones impulsadas por IA hacen que los televisores inteligentes sean mucho mejores!

Por qué ChatGPT es mejor que DeepSeek

Por qué ChatGPT es mejor que DeepSeek

Al principio, la gente tenía grandes esperanzas en DeepSeek. Como chatbot de IA comercializado como un fuerte competidor de ChatGPT, promete capacidades y experiencias de chat inteligentes.

Conoce Fireflies.ai: La secretaria con IA gratuita que te ahorra horas de trabajo

Conoce Fireflies.ai: La secretaria con IA gratuita que te ahorra horas de trabajo

Es fácil pasar por alto detalles importantes cuando se anotan otros elementos esenciales, y tratar de tomar notas mientras se chatea puede ser una distracción. Fireflies.ai es la solución.

Cómo criar Ajolote en Minecraft, domesticar Salamandra en Minecraft

Cómo criar Ajolote en Minecraft, domesticar Salamandra en Minecraft

Axolot de Minecraft será un gran asistente para los jugadores cuando trabajen bajo el agua si saben cómo usarlos.

Configuración del juego para PC A Quiet Place: The Road Ahead

Configuración del juego para PC A Quiet Place: The Road Ahead

La configuración de A Quiet Place: The Road Ahead tiene una calificación bastante alta, por lo que deberás tener en cuenta la configuración antes de decidir descargarla.