Mais de 6 mil IPs de Angola envolvidos em ataque massivo de força bruta

Está em andamento um ataque de força bruta em larga escala empregando mais de 2 milhões de endereços IP públicos, para adivinhar as credenciais de uma variedade de dispositivos de rede, alerta a plataforma de rastreio de ameaças The Shadowserver Foundation.

A fundação refere que os endereços IP de ataque estão espalhados por muitas redes e Sistemas Autónomos e, por isso, os investigadores acreditam que se trate de botnet ou alguma operação associada a redes proxy.

De acordo com a organização, os registos analisados nas últimas semanas nos seus “honeypots” (armadilhas de segurança cibernética que atraem hackers) mostraram ataques com origem em até 2,8 milhões de IPs por dia, sendo 6 557 de Angola.

A nível do continente africano, Marrocos ocupa o primeiro lugar da lista com 86 060 IPs envolvidos, seguido pela África do Sul (58 828), Argélia (35 949), Egipto (30 123), Tunísia (26 369), Quénia (14 131), Senegal (10 877), Angola (6 557), Costa do Marfim (6 543) e pela Nigéria (5 981).

Mais de 6 mil IPs de Angola envolvidos num ataque massivo de força bruta-IP-dispositivos

Os dados analisados indicam que os hackers estão a aproveitar vulnerabilidades conhecidas e a explorar credenciais fracas para obter acesso não autorizado. Essa actividade, ressalva a fundação, está em andamento há algum tempo, mas recentemente aumentou para uma escala muito maior.

Segundo a The Shadowserver Foundation, os ataques visam “especialmente dispositivos Palo Alto Networks, Ivanti e SonicWall”. Trata-se de dispositivos de segurança de borda, como firewalls, VPNs, gateways e outros, frequentemente expostos à Internet para facilitar o acesso remoto. Os dispositivos que conduzem esses ataques são principalmente roteadores e IoTs MikroTik , Huawei, Cisco, Boa e ZTE.

A protecção de dispositivos de borda contra ataques de força bruta incluem: alterar a senha de administrador padrão para uma senha forte e exclusiva, impor autenticação multifactor, utilizar uma lista de permissões de IPs confiáveis, desabilitar interfaces de administração da web se não forem necessárias, aplicar actualizações de firmware e segurança mais recentes nesses dispositivos, para eliminar vulnerabilidades que os agentes de ameaças podem aproveitar para obter acesso inicial.

PTI

Voltar ao topo