Злоумышленники используют собственные пароли при атаках на VPN Cisco и Palo Alto

кибербезопасность,vpn,cisco,palo alto networks,брутфорс,mfa

Исследователи кибербезопасности зафиксировали скоординированную атаку на VPN-сервисы Cisco и Palo Alto Networks, использующую перебор учетных данных. Злоумышленники предприняли миллионы автоматизированных попыток входа, не эксплуатируя уязвимости, а полагаясь на слабые пароли. Рекомендуется усилить меры безопасности, включая MFA и аудит.

Исследователи в области кибербезопасности выявили скоординированную кампанию, нацеленную на точки аутентификации VPN-сервисов Cisco и Palo Alto Networks с использованием учетных данных.

Всего за два дня в середине декабря злоумышленники предприняли масштабные автоматизированные попытки входа в системы SSL VPN от Cisco и сервисы GlobalProtect от Palo Alto Networks.

Анализ, проведенный GreyNoise, показал, что кампания не эксплуатирует уязвимости программного обеспечения, а вместо этого полагается на перебор комбинаций имен пользователей и паролей в больших масштабах. «Использование единой инфраструктуры и временные совпадения указывают на одну кампанию, охватывающую несколько VPN-платформ», — заявили исследователи в своем блоге.

GreyNoise зафиксировала миллионы сеансов входа, исходящих с более чем 10 000 уникальных IP-адресов атакующих, что свидетельствует о высокоскриптованной и централизованной кампании. Компания также уточнила, что не имеет доказательств, связывающих эту активность с недавней кампанией, нацеленной на Cisco Secure Email Gateway и Secure Email and Web Manager.

Порталы Palo Alto подверглись волне трафика для входа

GreyNoise сообщила о резком увеличении автоматизированного трафика для входа, нацеленного на порталы GlobalProtect от Palo Alto Networks 11 декабря. За 16-часовой период было зафиксировано около 1,7 миллиона сеансов, направленных на эмулированные конечные точки входа GlobalProtect и PAN-OS.

Термин «эмулированные» относится к ложным или имитирующим страницам входа в VPN, которые использует GreyNoise, а не к реальным VPN-сервисам клиентов.

Целевые порталы были географически распределены, в основном в США, Пакистане и Мексике, при этом трафик почти исключительно исходил из IP-диапазонов, связанных с одним немецким хостинг-провайдером — 3xk GmbH. Попытки входа следовали строго однообразному шаблону, используя распространенные имена пользователей и пароли, и даже имитируя строку user agent браузера Firefox.

Исследователи отметили, что это явный признак скриптованных проверок учетных данных, а не случайного сканирования.

«Такая единообразность user agent, структуры запросов и времени указывает на скриптованную проверку учетных данных, предназначенную для выявления открытых или слабо защищенных порталов GlobalProtect, а не на попытки интерактивного доступа или использование уязвимостей», — заявили они.

Последовала попытка подбора паролей к Cisco SSL VPN

Всего через день после всплеска активности в отношении GlobalProtect, та же инфраструктура злоумышленников переключилась на конечные точки Cisco SSL VPN, используя тот же TCP-отпечаток и IP-пространство хостинг-провайдера. GreyNoise зафиксировала увеличение числа уникальных IP-адресов атакующих с обычного ежедневного уровня менее 200 до более чем 1200, что сигнализировало о резком росте попыток брутфорса для входа.

В отличие от более структурированной активности в отношении GlobalProtect, большая часть трафика Cisco направлялась на нейтральные сенсоры-фасады. Это указывало на то, что злоумышленники проводили широкомасштабное сканирование, а не использовали тщательно составленный список известных конечных точек.

Тем не менее, основополагающее поведение оставалось автоматизированными попытками аутентификации с использованием учетных данных.

GreyNoise призывает защитников усилить меры безопасности аутентификации, включая использование надежных паролей и многофакторной аутентификации (MFA), аудит открытых периферийных устройств на предмет неожиданных попыток входа и использование списков блокировки угроз для фильтрации вредоносных IP-адресов на периметре. Компания предоставила списки блокировки для клиентов своей платформы, а также для пользователей, не использующих GreyNoise.