Hackers están atacando redes en todo el mundo con millones de intentos de inicio de sesión

El equipo de seguridad de Talos, de Cisco, advierte sobre una campaña de “compromiso de credenciales” a gran escala que está atacando indiscriminadamente a las redes, con intentos de inicio de sesión destinados a obtener acceso no autorizado a cuentas de aplicaciones web, redes VPN y protocolos SSH.

Ars Technica

Este artículo fue publicado originalmente en Ars Technica, una fuente confiable de noticias tecnológicas, análisis de políticas de tecnología, reseñas y más. Ars es propiedad de la empresa matriz de WIRED, Condé Nast.

¿Qué es el compromiso de credenciales?

El compromiso de credenciales ocurre cuando un tercero se hace con la información necesaria para acceder a alguna de tus cuentas. En este caso, los intentos de inicio de sesión utilizan tanto nombres de usuario genéricos como nombres de usuario válidos dirigidos a organizaciones específicas. Cisco incluyó una lista de más de 2,000 nombres de usuario y casi 100 contraseñas utilizadas en los ataques, junto con cerca de 4,000 direcciones IP que envían el tráfico desde nodos de salida dentro de la red Tor, además de otros túneles y servidores proxy anónimos. Los ataques parecen ser indiscriminados y oportunistas, en lugar de estar dirigidos a una región o a una industria en particular.

“Dependiendo del entorno objetivo, los ataques exitosos de este tipo pueden conducir a un acceso no autorizado a la red, bloqueos de cuentas o condiciones de denegación de servicio (DDoS)”, escribieron el martes los investigadores de Talos. “El tráfico relacionado con estos ataques ha aumentado con el tiempo y es probable que siga haciéndolo”, concluyeron.

Los ataques comenzaron al menos antes del 18 de marzo

El aviso del martes se produjo tres semanas después de que Cisco advirtiera sobre una campaña de ataque similar, que describió como un “ataque de pulverización de contraseñas” (aquí, los hackers usan contraseñas muy usadas para obtener acceso) dirigido a redes VPN de acceso remoto de Cisco y proveedores externos conectados a los firewalls de Cisco. Esta campaña parecía estar relacionada con búsqueda de reconocimiento, según propuso la empresa.

Los ataques incluyeron cientos de miles o millones de intentos de autenticación rechazados. Cisco continuó declarando que los usuarios pueden recibir de forma intermitente un mensaje de error que reza: “No se puede completar la conexión. Cisco Secure Desktop no está instalado en el cliente”. Los intentos con tal error no logran completar el proceso de conexión VPN. El reporte también informó sobre “síntomas de fallas en la asignación del token de hostscan”.

Un representante de Cisco apuntó que los investigadores de la compañía actualmente no tienen evidencia para vincular de manera concluyente la actividad en ambos casos con el mismo actor de amenaza, pero que existen superposiciones técnicas en la forma en que se llevaron a cabo los ataques, así como en la infraestructura que se utilizó.

Talos indicó el martes que los servicios a los que se dirige la campaña incluyen, entre otros:

  • VPN Cisco Secure Firewall
  • VPN Checkpoint
  • VPN Fortinet
  • VPN SonicWall
  • RD Web Services
  • Microtik
  • Draytec
  • Ubiquiti

Las IP de anonimización parecían pertenecer a servicios, entre ellos:

  • COLINA
  • VPN Gate
  • Proxy IPIDEA
  • Proxy BigMama
  • Space Proxies
  • Proxy Nexus
  • Proxy Rack

Cisco ya ha agregado la lista de direcciones IP mencionada anteriormente a una lista de bloqueo para sus ofertas de VPN. Las organizaciones pueden agregar las direcciones a las listas de bloqueo para cualquier VPN de terceros que estén utilizando. Aquí encontrarás una lista completa de indicaciones de compromiso.

  • Habilitar el registro detallado, idealmente en un servidor syslog remoto, para que los administradores puedan reconocer y correlacionar ataques en varios puntos finales de la red.
  • Proteger las cuentas de acceso remoto predeterminadas mediante sumideros dee DDNS, a menos que utilicen los perfiles DefaultRAGroup y DefaultWEBVPNGroup.
  • Bloquear intentos de conexión de fuentes maliciosas conocidas.
  • Implementar listas de control de acceso a nivel de interfaz y plano de control para filtrar direcciones IP públicas no autorizadas y evitar que inicien sesiones VPN remotas.
  • Utilice el comando shun.

Además, las VPN de acceso remoto deben utilizar autenticación basada en certificados. Cisco enumera aquí pasos adicionales para reforzar las VPN.

Artículo publicado originalmente en Ars Technica. Adaptado por Mauricio Serfatty Godoy.

También te puede interesar…

News Related

OTHER NEWS

La regla de las 5 horas de Bill Gates que te permitirá alcanzar la riqueza y el éxito sin trucos

La productividad está innegablemente asociada al éxito y al dinero desde tiempos inmemorables, sin embargo, la clave para conseguirla se encuentra lejos de llenar la agenda con tareas por cumplir, ... Read more »

Peso mexicano se repliegan tras tocar niveles no vistos desde septiembre

Precio del dólar hoy 27 de noviembre de 2023 en bancos de México El peso mexicano y la Bolsa Mexicana de Valores retrocedían al inicio de la semana después de ... Read more »

VIDEO: "Sirena" se ahoga durante pleno show EN VIVO; usuarios desatan teorías

HERMOSILLO, SON.- En las últimas horas, un fragmento de video se ha convertido en tendencia en TikTok, donde una joven que aparentemente interpretaba el papel de una ‘Sirena’ en un ... Read more »

Vanessa Bauche revela que denunció al tío de Pascacio López

Vanessa Bauche denuncia al tío de Pascacio López Vanessa Bauche continúa en su lucha legal contra Pascacio López tras la denuncia que interpuso en su contra por abuso sexual, luego ... Read more »

Silvia Pinal comparte con que famosa de la Época de Oro peleó un día en plena calle Jorge Negrete

La primera actriz Silvia Pinal, de 92 años de edad actualmente, es un ‘baúl de recuerdos’, pues en su vida guarda momentos inolvidables de su larga carrerea artística, también anécdotas. ... Read more »

Becas Benito Juárez: ya casi concluye el nuevo periodo de registro; estos son los pasos a seguir

Becas Benito Juárez: ya casi concluye el nuevo periodo de registro; estos son los pasos a seguir CIUDAD DE MÉXICO (apro).- La beca Benito Juárez abrió un nuevo periodo de ... Read more »

Matan a madre y a sus 2 hijos durante ataque armado en Salinas de Hidalgo, SLP

Foto: Especial En el amanecer de este lunes se registró un ataque armado sobre la carretera 49 en las inmediaciones del municipio de Salinas de Hidalgo, el cual dejó un ... Read more »
Top List in the World