استهداف أجهزة الـ VPN في هجوم ضخم باستخدام 2.8 مليون عنوان IP

كشف باحثون في الأمن السيبراني عن هجوم واسع النطاق يعتمد على تقنية “هجوم البحث الشامل أو هجوم القوة العمياء” (Brute Force) لاختراق أجهزة الشبكات، بما في ذلك أجهزة Palo Alto Networks وIvanti وSonicWall.

ما هو هجوم (Brute Force)؟

هو هجوم يقوم فيه المهاجمون بتجربة عدد هائل من أسماء المستخدمين وكلمات المرور بشكل متكرر حتى يجدوا البيانات الصحيحة، مما يمنحهم إمكانية اختراق الأجهزة والشبكات.  بمجرد نجاح الاختراق، يمكن . للمخترفين استخدام بيانات الاعتماد للسيطرة على الجهاز أو الوصول إلى الشبكة بأكملها.

تفاصيل الهجوم الضخم

وفقًا لمؤسسة The Shadowserver Foundation، بدأ الهجوم منذ شهر تقريبا وما زال مستمرًا، حيث يستخدم حوالي 2.8 مليون عنوان IP يوميًا لتنفيذ هذه الهجمات.

جاء أكبر عدد من عناوين الـ IP المستخدمة في الهجوم من:  البرازيل – 1.1 مليون عنوان IP، والباقي من كل من تركيا  وروسيا  والأرجنتين  والمغرب  والمكسيك.

تستهدف الهجمات أجهزة الأمن السيبراني المتصلة بالإنترنت مثل:  جدران الحماية (Firewalls)  أجهزة VPN والأجهزة الأمنية  البوابات الأمنية (Gateways)

ما هي الأجهزة المستخدمة في تنفيذ الهجوم؟

يعتمد المهاجمون على أجهزة توجيه وأجهزة إنترنت الأشياء المخترقة من علامات تجارية مثل: MikroTik،  وHHuawei، و Cisco  Boa و ZTE

هذه الأجهزة عادة ما تكون مخترقة مسبقًا بواسطة شبكات الـ botnets، مما يجعلها أدوات لتنفيذ الهجمات دون علم المستخدمين الشرعيين.

من يقف وراء الهجوم؟

وفقًا لـ ShadowServer، فإن الهجوم يأتي من شبكات متعددة وأنظمة مستقلة، مما يشير إلى استخدام بوت نت (Botnet) أو شبكة بروكسي سكنية (Residential Proxy Network).

البروكسيات السكنية تستخدم عناوين IP حقيقية لمستخدمين عاديين لجعل الهجمات تبدو وكأنها حركة إنترنت طبيعية، مما يصعّب اكتشافها.

يمكن استخدام الأجهزة المخترقة كبوابات خروج للبروكسي السكني، مما يسمح بتمرير النشاطات الضارة عبر شبكات الشركات والمؤسسات.

كيف تحمي أجهزتك من هجمات “Brute Force”؟

  • تغيير كلمة مرور المسؤول الافتراضية إلى كلمة مرور قوية وفريدة.
  • تفعيل المصادقة متعددة العوامل (MFA) لمنع تسجيل الدخول غير المصرح به.
  • استخدام قائمة السماح (Allowlist) لعناوين IP الموثوقة فقط.
  • تعطيل واجهات الإدارة عبر الويب إذا لم تكن ضرورية.
  • تحديث أنظمة التشغيل والتأكد من تثبيت أحدث تحديثات الأمان.
  • تحديثات الأمان ضرورية لسد الثغرات التي يمكن أن يستغلها المهاجمون لاختراق الأجهزة.

هجمات مماثلة في السابق

أبريل 2023: أطلقت Cisco تحذيرًا بشأن حملة هجمات ضخمة تستهدف أجهزة: Cisco, CheckPoint, Fortinet, SonicWall, Ubiquiti

ديسمبر 2023: أصدرت Citrix تحذيرًا من هجمات “Password Spray” استهدفت أجهزة Citrix Netscaler عالميًا.  الاستنتاج

الهجمات الإلكترونية أصبحت أكثر تطورًا وتعتمد على شبكات الـ botnets لاختراق الأجهزة الحساسة مثل الـ VPN والجدران النارية.

حماية أجهزة الشبكات تتطلب إجراءات أمنية قوية مثل تغيير كلمات المرور، تفعيل المصادقة متعددة العوامل، وتحديث البرامج بشكل دوري.

 

محمد طاهر
محمد طاهر
المقالات: 134

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.