Tấn công Brute Force là khi kẻ tấn công cố gắng đăng nhập nhiều lần vào một tài khoản hoặc thiết bị bằng nhiều tên người dùng và mật khẩu cho đến khi tìm thấy đúng tổ hợp. Khi đã có quyền truy cập vào thông tin đăng nhập chính xác, kẻ tấn công có thể sử dụng chúng để chiếm đoạt thiết bị hoặc truy cập vào mạng.
Theo nền tảng giám sát mối đe dọa The Shadowserver Foundation, một cuộc tấn công bằng cách dùng Brure Force đã diễn ra kể từ tháng 01/2025, sử dụng gần 2,8 triệu địa chỉ IP nguồn mỗi ngày để thực hiện các cuộc tấn công này. Hầu hết trong số này (1,1 triệu người) đến từ Brazil, tiếp theo là Thổ Nhĩ Kỳ, Nga, Argentina, Morocco và Mexico, nhưng nhìn chung có rất nhiều quốc gia tham gia hoạt động này.
Đây là các thiết bị bảo mật biên như tường lửa, VPN, gateway và các thiết bị bảo mật khác, thường được kết nối với Internet để tạo điều kiện truy cập từ xa. Các thiết bị thực hiện các cuộc tấn công này chủ yếu là bộ định tuyến MikroTik , Huawei, Cisco, Boa và ZTE và IoT, thường bị xâm nhập bởi các mạng botnet phần mềm độc hại lớn.
Trong tuyên bố mới đây, hãng bảo mật Shadowserver Foundation (Hà Lan) xác nhận rằng, hoạt động này đã diễn ra trong một thời gian nhưng gần đây đã mở rộng ra quy mô lớn hơn nhiều. ShadowServer cũng cho biết các địa chỉ IP tấn công được phân bổ trên nhiều hệ thống mạng và có khả năng là một mạng botnet hoặc một số hoạt động liên quan đến mạng proxy dân cư.
Proxy dân cư (hay Residential Proxy) là địa chỉ IP được gán bởi nhà cung cấp dịch vụ Internet (ISP) thuộc khu dân cư thay vì trung tâm dữ liệu, điều này khiến chúng trở nên được ưa chuộng trong các hoạt động của tội phạm mạng.
Các thiết bị gateway như thiết bị nhắm tới trong hoạt động này có thể được sử dụng làm nút thoát proxy trong các hoạt động proxy dân dụng, định tuyến lưu lượng độc hại qua mạng doanh nghiệp của tổ chức.
Các bước bảo vệ thiết bị biên khỏi các cuộc tấn công Brute Force bao gồm thay đổi mật khẩu quản trị mặc định thành mật khẩu mạnh và duy nhất, thực thi xác thực đa yếu tố (MFA), sử dụng danh sách cho phép các IP đáng tin cậy và vô hiệu hóa giao diện quản trị web nếu không cần thiết.
Cuối cùng, việc áp dụng firmware và bản cập nhật bảo mật mới nhất trên các thiết bị này là rất quan trọng để loại bỏ các lỗ hổng mà kẻ tấn công có thể lợi dụng để giành quyền truy cập ban đầu.
Tháng 4/2024, Cisco đã cảnh báo về một chiến dịch tấn công dò thông tin xác thực quy mô lớn nhắm vào các thiết bị Cisco, CheckPoint, Fortinet, SonicWall và Ubiquiti. Sau đó vào tháng 12/2024, Citrix cũng đã cảnh báo về các cuộc tấn công Spray Password nhắm vào các thiết bị Citrix Netscaler trên toàn cầu.
Hồng Đạt
(Tổng hợp)
10:00 | 25/10/2024
10:00 | 26/04/2024
10:00 | 31/05/2023
09:00 | 12/03/2025
Theo Downdetector, trang chuyên theo dõi hoạt động của các dịch vụ Internet, mạng xã hội X bắt đầu bị gián đoạn dịch vụ vào tối 10/3 kéo dài đến 3h ngày 11/3 (giờ Việt Nam). Trên toàn cầu, có hơn 41.000 lượt báo cáo không thể truy cập vào mạng xã hội của Elon Musk. Hiện dịch vụ đã được khôi phục.
09:00 | 26/02/2025
Từ ngày 22 - 25/1/2025, trong khuôn khổ Pwn2Own Automotive 2025 - một cuộc thi hackathon tập trung vào an ninh mạng trong các hệ thống ô tô diễn ra tạiTokyo, các nhà nghiên cứu bảo mật từ 13 quốc gia đã phát hiện và công bố tổng cộng 49 lỗ hổng zero-day mới trong các hệ thống ô tô hiện có.
08:00 | 02/01/2025
Mới đây, hãng bảo mật McAfee đã phát hiện một ứng dụng độc hại có chứa mã gián điệp trên Amazon Appstore. Theo thông tin được công bố, ứng dụng độc hại dùng để tính chỉ số khối cơ thể (BMI) nhưng lại được cài cắm phần mềm gián điệp, có khả năng ghi lại màn hình và truy cập danh sách các ứng dụng của người dùng.
15:00 | 19/12/2024
Các nhà nghiên cứu an ninh mạng đã cảnh báo về một chiến dịch lừa đảo mới sử dụng các ứng dụng hội nghị truyền hình giả mạo để phát tán phần mềm đánh cắp thông tin có tên Realst, nhắm vào những người làm việc tại Web3 dưới hình thức các cuộc họp kinh doanh giả mạo.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025