Un atac massiu de força bruta posa en perill dispositius VPN mitjançant milions d’IP
28/02/2025

L’atac porta actiu des del mes de gener passat i ha arribat a fer servir 2,8 milions d’adreces IP al dia, segons alerta The Shadowserver Foundation.
L’organització de ciberseguretat The Shadowserver Foundation ha alertat d’un atac de força bruta a gran escala que porta actiu des del mes passat i amb què han arribat a utilitzar 2,8 milions d’adreces IP d’origen al dia.
Un atac de força bruta porta actiu des de mitjans de gener, adreçat contra la seguretat de l’extrem de la xarxa, com ara tallafocs (firewalls) o xarxes privades virtuals (VPN), que aprofita una xarxa de zombis (botnet) maliciosa en què s’han vist involucrats encaminadors i equips de l’Internet de les Coses (IdC) de marques com ara MikroTik, Huawei, Cisco, Boa i ZTE, com informen des de l’organització i també recull Bleeping Ordinador.
Aquest atac ha estat identificat per The Shadowserver Foundation, una organització sense ànim de lucre que monitora l’activitat maliciosa a Internet. En concret, els seus ‘honeypots’ -un sistema d’esquers que simula ser un objectiu de l’atacant- han detectat un increment gradual dels intents d’accés mitjançant la tècnica de la força bruta, amb un pic que ha arribat als 2,8 milions d’adreces IP d’origen.
Als atacs de força bruta, els ciberdelinqüents recorren a credencials d’accés (usuari i correu electrònic) que utilitzen de manera indiscriminada fins que aconsegueixen la combinació que permet iniciar sessió i, amb això, prendre el control d’un dispositiu o una xarxa.
Segons dades de l’organització, la majoria de les adreces d’IP utilitzades tenen l’origen al Brasil (1,1 milions), però també se n’han identificat de Turquia, Rússia, Argentina, Marroc i Mèxic. I encara que fa setmanes que està en curs, recentment ha escalat.