Detectado ataque de fuerza bruta a gran escala que utiliza 2,8 millones de IP dirigido a dispositivos VPN

Investigadores de seguridad de todo el mundo advierten sobre un ataque de fuerza bruta a gran escala que está en curso, utilizando casi 2,8 millones de direcciones IP para intentar adivinar las credenciales de inicio de sesión de una variedad de dispositivos de red, incluidos los de Palo Alto Networks, Ivanti y SonicWall.

Un ataque de fuerza bruta ocurre cuando los actores de amenazas intentan iniciar sesión en una cuenta o dispositivo varias veces utilizando múltiples nombres de usuario y contraseñas hasta que encuentran la combinación correcta. Una vez que tengan las credenciales correctas, pueden tomar el control del dispositivo o acceder a la red.

Según un nuevo informe de la plataforma de monitoreo de amenazas The Shadowserver Foundation, desde el mes pasado se viene produciendo un ataque de fuerza bruta, que utiliza casi 2,8 millones de direcciones IP de origen por día para llevar a cabo los ataques.
La mayoría de esas direcciones IP (1,1 millones) procedían de Brasil, seguido de Turquía, Rusia, Argentina, Marruecos y México. Pero en general hay muchos países involucrados en esta actividad.

Detectado ataque de fuerza bruta a gran escala que utiliza 2,8 millones de IP dirigido a dispositivos VPN

Los objetivos principales son los dispositivos de seguridad perimetral, como firewalls, VPN, puertas de enlace y otros componentes de seguridad, que a menudo están conectados directamente a Internet para admitir el acceso remoto.

Los dispositivos que llevan a cabo estos ataques son principalmente enrutadores y dispositivos IoT de MikroTik, Huawei, Cisco, Boa y ZTE. Estos son los dispositivos que a menudo se ven comprometidos por botnets de malware a gran escala. La Fundación Shadowserver confirmó que esta actividad viene ocurriendo desde hace algún tiempo pero que recientemente ha aumentado repentinamente a una escala mucho mayor.

ShadowServer también dijo que las direcciones IP del ataque estaban distribuidas en múltiples redes y sistemas autónomos (AS), y probablemente se trataba de una botnet o de una operación relacionada con una red proxy residencial.

Los proxies residenciales son direcciones IP asignadas a clientes individuales por los proveedores de servicios de Internet (ISP), lo que los hace atractivos para los ciberdelincuentes, la recopilación de datos, la evasión de restricciones geográficas, la verificación de publicidad, las transacciones en línea y más.

Estos servidores proxy dirigen el tráfico de Internet a través de redes residenciales, haciendo que los usuarios parezcan miembros normales de la familia en lugar de bots, recopiladores de datos o piratas informáticos.

Los dispositivos de enlace como los que son el objetivo de esta operación se pueden utilizar como nodos de salida de proxy en operaciones de proxy residencial, enrutando tráfico malicioso a través de la red corporativa de una organización.

Medidas para proteger los dispositivos de ataques de fuerza bruta

Para proteger los dispositivos perimetrales de ataques de fuerza bruta, se deben seguir los siguientes pasos:

  • Cambie la contraseña de administrador predeterminada por una contraseña segura y única.
  • Implementar la autenticación multifactor (MFA).
  • Utilice una lista blanca de IP confiables.
  • Deshabilite la interfaz de administración web si no es necesaria.

Además, es importante mantener el dispositivo actualizado con el último firmware y parches de seguridad para eliminar vulnerabilidades que los atacantes pueden aprovechar para obtener acceso inicial.

Sign up and earn $1000 a day ⋙

Leave a Comment

Los 10 mejores programas de seguridad en Internet de la actualidad

Los 10 mejores programas de seguridad en Internet de la actualidad

Hoy en día, los usuarios pueden pagar para proteger todos sus dispositivos, ya sea una PC, una Mac o un teléfono inteligente. Pero con tantas opciones disponibles en el mercado hoy en día, puede resultar difícil saber por dónde empezar. A continuación se muestra una lista de los mejores paquetes de software de seguridad de Internet disponibles en la actualidad.

Microsoft 365 deshabilitará ActiveX debido al abuso excesivo de hackers

Microsoft 365 deshabilitará ActiveX debido al abuso excesivo de hackers

Microsoft Office ha admitido ActiveX durante años como una opción para la extensibilidad y automatización de documentos, pero también es una grave vulnerabilidad de seguridad.

Cómo deshabilitar el uso de invitados en Chromebooks

Cómo deshabilitar el uso de invitados en Chromebooks

Cuando desactiva esta función, solo las cuentas registradas podrán usar su Chromebook. La implementación es extremadamente sencilla.

¿Qué es el Panel de privacidad en Android 12? ¿Por qué supone esto un gran avance en materia de privacidad?

¿Qué es el Panel de privacidad en Android 12? ¿Por qué supone esto un gran avance en materia de privacidad?

La seguridad y la privacidad se están convirtiendo cada vez más en preocupaciones importantes para los usuarios de teléfonos inteligentes en general.

Una importante empresa de ciberseguridad acaba de ser hackeada y perdió 440 GB de datos.

Una importante empresa de ciberseguridad acaba de ser hackeada y perdió 440 GB de datos.

La mundialmente famosa empresa de ciberseguridad Fortinet acaba de confirmar oficialmente que una gran cantidad de datos de usuarios fue robada del servidor Microsoft Sharepoint de la compañía, y fue publicada en un foro de hackers temprano en la mañana del 15 de septiembre.

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.

Cómo configurar el desbloqueo facial en teléfonos Samsung Galaxy

Cómo configurar el desbloqueo facial en teléfonos Samsung Galaxy

Algunos teléfonos inteligentes de alta gama están trasladando gradualmente a los usuarios de la autenticación de seguridad con contraseña y huellas dactilares a una tecnología de reconocimiento facial más conveniente.

Gmail lanza una función de cifrado de correo electrónico extremadamente útil

Gmail lanza una función de cifrado de correo electrónico extremadamente útil

Gmail acaba de cumplir 21 años y Google decidió celebrar su cumpleaños especial lanzando una función muy significativa para los usuarios: una función de cifrado automático de correo electrónico extremadamente fácil y útil.

¿TikTok realmente publica borradores?

¿TikTok realmente publica borradores?

Si eres un ferviente TikToker y publicas con frecuencia, este artículo te ayudará a entender si TikTok publica borradores involuntariamente.

Cómo intentar descifrar una contraseña usted mismo para comprobar su seguridad

Cómo intentar descifrar una contraseña usted mismo para comprobar su seguridad

El artículo probó 3 contraseñas diferentes con una herramienta de descifrado de contraseñas de código abierto para descubrir qué método funciona realmente cuando se trata de seguridad de contraseñas.

Cómo bloquear el acceso a fotos y mensajes en Android

Cómo bloquear el acceso a fotos y mensajes en Android

Se puede decir que la biblioteca de fotos y el archivo de mensajes son dos de las ubicaciones más privadas que deben protegerse estrictamente en los teléfonos inteligentes y tabletas Android.

Cómo desactivar la dirección MAC aleatoria en Android

Cómo desactivar la dirección MAC aleatoria en Android

Para garantizar una mayor seguridad, los dispositivos que ejecuten Android 10 y superior utilizarán direcciones MAC de WiFi aleatorias de forma predeterminada.

Por qué probablemente no necesite una aplicación de firewall de terceros en Windows

Por qué probablemente no necesite una aplicación de firewall de terceros en Windows

Los firewalls son la primera línea de defensa de su sistema Windows contra amenazas en línea, pero ¿está el Firewall de Windows Defender a la altura de la tarea?

Microsoft explica por qué TPM y el arranque seguro son obligatorios en Windows 11

Microsoft explica por qué TPM y el arranque seguro son obligatorios en Windows 11

Hace más de tres años, cuando Microsoft anunció Windows 11, el sistema operativo inmediatamente causó mucha controversia.

7 formas de numerar páginas en Word que debes conocer

7 formas de numerar páginas en Word que debes conocer

Hay muchas formas de numerar páginas en Word entre las que podemos elegir, dependiendo de los requisitos para numerar páginas en Word.

Cómo ajustar la pantalla exterior del Galaxy Z Flip3

Cómo ajustar la pantalla exterior del Galaxy Z Flip3

En el dispositivo Galaxy Z, hay una función para personalizar la pantalla exterior, donde puedes elegir cualquier imagen como fondo de pantalla para la pantalla exterior en el Galaxy Z Flip3.

Cómo crear accesos directos a aplicaciones de música en teléfonos Samsung

Cómo crear accesos directos a aplicaciones de música en teléfonos Samsung

En los teléfonos Samsung, existe una opción para crear accesos directos a aplicaciones para escuchar música en el teléfono, como Zing, Spotify o aplicaciones de podcast.

Señales de que estás realmente listo para una relación seria

Señales de que estás realmente listo para una relación seria

Si te preguntas si estás listo para la relación seria que deseas, consulta esta lista de formas en las que puedes saber si estás listo o si tienes más trabajo por hacer:

¿Deben dejarse las puertas abiertas en invierno?

¿Deben dejarse las puertas abiertas en invierno?

El clima frío hace que muchas personas tengan miedo de abrir las ventanas en invierno. Sin embargo, ¿es bueno mantener las puertas cerradas todo el tiempo en invierno? ¿Deben abrirse las ventanas en invierno? ¡Descubrámoslo juntos!

Cómo conseguir un mes de Discord Nitro gratis con Opera GX

Cómo conseguir un mes de Discord Nitro gratis con Opera GX

Opera GX, el navegador web centrado en los juegos, ha llegado a una interesante asociación con Discord, ofreciendo a los usuarios una prueba gratuita de un mes de Discord Nitro.

Cómo grabar rápidamente la pantalla de una computadora con Windows 10

Cómo grabar rápidamente la pantalla de una computadora con Windows 10

Actualmente, existen muchos programas de grabación de pantalla de computadora compatibles con Win 10, que le ayudan a grabar la pantalla de su computadora fácilmente, especialmente para jugadores.

Cómo desactivar los comentarios al transmitir en vivo en Facebook

Cómo desactivar los comentarios al transmitir en vivo en Facebook

Al ver una transmisión en vivo en Facebook, los comentarios se muestran automáticamente en la pantalla de video en línea. Entonces los espectadores conocerán los comentarios de otras personas.

15 cosas que puedes hacer con ChatGPT

15 cosas que puedes hacer con ChatGPT

Desde su lanzamiento en noviembre de 2022, ChatGPT ha recibido mucha atención por su gran variedad de usos. Para ayudarle a aprovechar al máximo esta herramienta, aquí hay 15 formas en que puede utilizar ChatGPT.

Consejos para encontrar vuelos baratos en Gemini

Consejos para encontrar vuelos baratos en Gemini

Los widgets de Gemini ayudan a este asistente de inteligencia artificial a llegar a los usuarios en más aspectos, como encontrar pasajes de avión baratos a través del widget Google Flights.

Parámetros de retorno con nombre en Golang

Parámetros de retorno con nombre en Golang

En Golang, los parámetros de retorno con nombre a menudo se denominan parámetros con nombre. Golang permite nombrar los parámetros de retorno o los resultados de las funciones en la firma o definición de la función.

Instrucciones para configurar el fondo de pantalla del chat en WhatsApp

Instrucciones para configurar el fondo de pantalla del chat en WhatsApp

WhatsApp tiene una función para cambiar el fondo de pantalla del chat, que permite a los usuarios configurar temas de chat en WhatsApp. Los usuarios podrán elegir entre 30 fondos diferentes para sus chats, o utilizar sus imágenes personales como fondos de chat en WhatsApp.

¿Qué es un archivo FLV? ¿Cómo abrir archivos FLV en la computadora?

¿Qué es un archivo FLV? ¿Cómo abrir archivos FLV en la computadora?

A menudo descargas vídeos de Internet a tu ordenador para verlos sin conexión y con frecuencia ves archivos FLV. ¿Tienes dificultades para descubrir cómo abrirlos? Hoy le brindaremos información sobre los archivos de video FLV en el siguiente artículo.

Cómo ver el archivo de noticias de Facebook en el teléfono y la computadora

Cómo ver el archivo de noticias de Facebook en el teléfono y la computadora

Para revisar las noticias publicadas en Facebook, debes activar el archivo de noticias en Facebook. Todos los mensajes de Facebook después de activar el modo de archivo se guardarán en el archivo para que puedas revisarlos cuando lo necesites.

Último código VNG de MU Luc Dia y cómo canjearlo

Último código VNG de MU Luc Dia y cómo canjearlo

Puedes canjear códigos de juego MU Luc Dia VNG por Zen y otras monedas.