Une vague de cyberattaques déployées à l’aveugle frappe les réseaux du monde entier. Des cybercriminels cherchent en effet à deviner les mots de passe des utilisateurs en multipliant les assauts…
Les chercheurs de Cisco Talos tirent la sonnette d’alarme au sujet d’une « augmentation mondiale des attaques par force brute ». Des cybercriminels se servent en effet de « noms d’utilisateur génériques et de noms d’utilisateur valides pour des organisations spécifiques » pour tenter de pénétrer dans une série de systèmes choisis au hasard. Les attaquants vont tout simplement tenter de deviner le mot de passe qui est lié aux identifiants jusqu’à une ce qu’une combinaison fonctionne.
C’est ce qu’on appelle une attaque par force brute. Pour automatiser les attaques, les hackers se servent généralement de logiciels malveillants taillés sur mesure. Les tentatives de connexion ont débuté le 18 mars 2024, indique Cisco.
À lire aussi : pourquoi le nombre d’attaques par ransomware est en chute libre
Des cyberattaques à l’aveugle
Les cybercriminels à l’origine de l’opération visent essentiellement des services de réseau privé virtuel (VPN), les interfaces d’authentification des applications web (des mécanismes qui permettent de vérifier l’identité des utilisateurs avant qu’ils accèdent à certaines parties d’une application web), et des services Secure Shell (SSH). Il s’agit d’un protocole qui permet de se connecter à un autre ordinateur sur un réseau. Les administrateurs s’en servent souvent pour gérer des serveurs à distance, transférer des fichiers et exécuter des commandes sur des machines à distance.
Apparemment, les attaques sont lancées à l’aveugle par les pirates. Ils ne visent pas une industrie en particulier. Parmi les services dans le viseur des attaquants, on trouve des outils populaires comme Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicWall VPN, RD Web Services, Miktrotik, Draytek et Ubiquiti.
Pour camoufler leurs traces, les pirates utilisent des VPN et des proxys. De ce fait, les attaques semblent provenir de plus de 4 000 adresses IP différentes. Les criminels exploitent notamment des services d’anonymisation comme TOR. Cisco a promptement bloqué toutes les adresses IP à l’origine des offensives par force brute, mais « le trafic lié à ces attaques a augmenté avec le temps et est susceptible de continuer à augmenter », met en garde le rapport.
« Les attaques réussies de ce type peuvent entraîner un accès non autorisé au réseau, des verrouillages de compte ou des situations de déni de service », résume Cisco.
Quelques semaines plus tôt, Cisco Talos annonçait déjà avoir constaté des millions de tentatives d’authentification visant une partie de ses services, rappelle Ars Technica. Pour l’heure, les chercheurs estiment qu’il est probable que les deux vagues d’attaques soient liées, mais ils ne disposent pas de preuves.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source :
Cisco