Συντονισμένες επιθέσεις Brute-Force στο Apache Tomcat Manager
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Συντονισμένες επιθέσεις Brute-Force στο Apache Tomcat Manager
https://www.secnews.gr/650712/sintonismenes-epitheseis-brute-force-apache-tomcat-manager/
Jun 11th 2025, 18:21
by Absenta Mia
Η εταιρεία κυβερνοασφάλειας GreyNoise προειδοποίησε για μια «συντονισμένη δραστηριότητα brute-force» που στοχεύει τις διεπαφές του Apache Tomcat Manager.
Δείτε επίσης: Palo Alto Networks: Απόπειρες brute-force εναντίον PAN-OS GlobalProtect gateways
Σύμφωνα με την εταιρεία, παρατηρήθηκε αύξηση στις απόπειρες brute-force και συνδέσεων στις 5 Ιουνίου 2025, κάτι που υποδηλώνει σκόπιμες προσπάθειες «εντοπισμού και πρόσβασης σε εκτεθειμένες υπηρεσίες Tomcat σε μεγάλη κλίμακα».
Στο πλαίσιο αυτό, εντοπίστηκαν 295 μοναδικές διευθύνσεις IP να συμμετέχουν σε επιθέσεις brute-force κατά του Tomcat Manager την εν λόγω ημερομηνία, με όλες να έχουν χαρακτηριστεί ως κακόβουλες. Κατά το τελευταίο 24ωρο, έχουν καταγραφεί 188 μοναδικές IP, οι περισσότερες από τις οποίες εντοπίζονται στις Ηνωμένες Πολιτείες, το Ηνωμένο Βασίλειο, τη Γερμανία, την Ολλανδία και τη Σιγκαπούρη.
Με παρόμοιο τρόπο, παρατηρήθηκαν 298 μοναδικές διευθύνσεις IP να πραγματοποιούν απόπειρες σύνδεσης σε διεπαφές Tomcat Manager. Από τις 246 διευθύνσεις IP που εντοπίστηκαν το τελευταίο 24ωρο, όλες έχουν χαρακτηριστεί ως κακόβουλες και προέρχονται από τις ίδιες γεωγραφικές περιοχές.
Οι επιθέσεις αυτές στόχευσαν, για το ίδιο χρονικό διάστημα, τις Ηνωμένες Πολιτείες, το Ηνωμένο Βασίλειο, την Ισπανία, τη Γερμανία, την Ινδία και τη Βραζιλία. Η GreyNoise επισήμανε ότι σημαντικό μέρος της κακόβουλης δραστηριότητας προήλθε από υποδομές που φιλοξενούνται από την DigitalOcean (ASN 14061).
Δείτε ακόμα: Πάνω από 4.000 ISP IP στοχεύονται σε επιθέσεις Brute-Force
Για τη μείωση των πιθανών κινδύνων, συνιστάται στις οργανώσεις που διαθέτουν εκτεθειμένες διεπαφές Tomcat Manager να εφαρμόσουν ισχυρή ταυτοποίηση και περιορισμούς πρόσβασης, καθώς και να παρακολουθούν για τυχόν ενδείξεις ύποπτης δραστηριότητας.
Συντονισμένες επιθέσεις Brute-Force στο Apache Tomcat Manager
Η αποκάλυψη αυτή έρχεται την ώρα που η Bitsight γνωστοποίησε ότι εντόπισε πάνω από 40.000 κάμερες ασφαλείας προσβάσιμες ανοιχτά μέσω διαδικτύου, γεγονός που δυνητικά επιτρέπει σε οποιονδήποτε να έχει πρόσβαση σε ζωντανές ροές βίντεο που καταγράφονται από τις συσκευές αυτές μέσω HTTP ή του πρωτοκόλλου RTSP (Real-Time Streaming Protocol).
Οι περισσότερες από αυτές τις εκθέσεις εντοπίζονται στις Ηνωμένες Πολιτείες, την Ιαπωνία, την Αυστρία, την Τσεχία και τη Νότια Κορέα. Συνιστάται στους χρήστες να αλλάζουν τα προεπιλεγμένα ονόματα χρήστη και τους κωδικούς πρόσβασης, να απενεργοποιούν την απομακρυσμένη πρόσβαση αν δεν είναι απαραίτητη (ή να την περιορίζουν μέσω firewalls και VPNs), καθώς και να διατηρούν το λογισμικό (firmware) των συσκευών ενημερωμένο.
Δείτε επίσης: Brute-force επιθέσεις στοχεύουν συσκευές Citrix NetScaler
Σχετικά με τα παραπάνω, ένα σημαντικό συμπέρασμα είναι ότι η αυξανόμενη έκθεση κρίσιμων συστημάτων στο διαδίκτυο —όπως οι διεπαφές διαχείρισης εφαρμογών (π.χ. Tomcat Manager) και οι κάμερες ασφαλείας— δημιουργεί σοβαρούς κινδύνους για την κυβερνοασφάλεια. Είναι χαρακτηριστικό ότι οι κυβερνοεγκληματίες εκμεταλλεύονται τέτοιες αδυναμίες για να διεισδύσουν σε συστήματα ή να συλλέξουν ευαίσθητες πληροφορίες, και πολλές φορές χρησιμοποιούν υποδομές cloud για να καλύψουν τα ίχνη τους και να κλιμακώσουν τις επιθέσεις τους.
Πηγή: thehackernews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Συντονισμένες επιθέσεις Brute-Force στο Apache Tomcat Manager
https://www.secnews.gr/650712/sintonismenes-epitheseis-brute-force-apache-tomcat-manager/
Jun 11th 2025, 18:21
by Absenta Mia
Η εταιρεία κυβερνοασφάλειας GreyNoise προειδοποίησε για μια «συντονισμένη δραστηριότητα brute-force» που στοχεύει τις διεπαφές του Apache Tomcat Manager.
Δείτε επίσης: Palo Alto Networks: Απόπειρες brute-force εναντίον PAN-OS GlobalProtect gateways
Σύμφωνα με την εταιρεία, παρατηρήθηκε αύξηση στις απόπειρες brute-force και συνδέσεων στις 5 Ιουνίου 2025, κάτι που υποδηλώνει σκόπιμες προσπάθειες «εντοπισμού και πρόσβασης σε εκτεθειμένες υπηρεσίες Tomcat σε μεγάλη κλίμακα».
Στο πλαίσιο αυτό, εντοπίστηκαν 295 μοναδικές διευθύνσεις IP να συμμετέχουν σε επιθέσεις brute-force κατά του Tomcat Manager την εν λόγω ημερομηνία, με όλες να έχουν χαρακτηριστεί ως κακόβουλες. Κατά το τελευταίο 24ωρο, έχουν καταγραφεί 188 μοναδικές IP, οι περισσότερες από τις οποίες εντοπίζονται στις Ηνωμένες Πολιτείες, το Ηνωμένο Βασίλειο, τη Γερμανία, την Ολλανδία και τη Σιγκαπούρη.
Με παρόμοιο τρόπο, παρατηρήθηκαν 298 μοναδικές διευθύνσεις IP να πραγματοποιούν απόπειρες σύνδεσης σε διεπαφές Tomcat Manager. Από τις 246 διευθύνσεις IP που εντοπίστηκαν το τελευταίο 24ωρο, όλες έχουν χαρακτηριστεί ως κακόβουλες και προέρχονται από τις ίδιες γεωγραφικές περιοχές.
Οι επιθέσεις αυτές στόχευσαν, για το ίδιο χρονικό διάστημα, τις Ηνωμένες Πολιτείες, το Ηνωμένο Βασίλειο, την Ισπανία, τη Γερμανία, την Ινδία και τη Βραζιλία. Η GreyNoise επισήμανε ότι σημαντικό μέρος της κακόβουλης δραστηριότητας προήλθε από υποδομές που φιλοξενούνται από την DigitalOcean (ASN 14061).
Δείτε ακόμα: Πάνω από 4.000 ISP IP στοχεύονται σε επιθέσεις Brute-Force
Για τη μείωση των πιθανών κινδύνων, συνιστάται στις οργανώσεις που διαθέτουν εκτεθειμένες διεπαφές Tomcat Manager να εφαρμόσουν ισχυρή ταυτοποίηση και περιορισμούς πρόσβασης, καθώς και να παρακολουθούν για τυχόν ενδείξεις ύποπτης δραστηριότητας.
Συντονισμένες επιθέσεις Brute-Force στο Apache Tomcat Manager
Η αποκάλυψη αυτή έρχεται την ώρα που η Bitsight γνωστοποίησε ότι εντόπισε πάνω από 40.000 κάμερες ασφαλείας προσβάσιμες ανοιχτά μέσω διαδικτύου, γεγονός που δυνητικά επιτρέπει σε οποιονδήποτε να έχει πρόσβαση σε ζωντανές ροές βίντεο που καταγράφονται από τις συσκευές αυτές μέσω HTTP ή του πρωτοκόλλου RTSP (Real-Time Streaming Protocol).
Οι περισσότερες από αυτές τις εκθέσεις εντοπίζονται στις Ηνωμένες Πολιτείες, την Ιαπωνία, την Αυστρία, την Τσεχία και τη Νότια Κορέα. Συνιστάται στους χρήστες να αλλάζουν τα προεπιλεγμένα ονόματα χρήστη και τους κωδικούς πρόσβασης, να απενεργοποιούν την απομακρυσμένη πρόσβαση αν δεν είναι απαραίτητη (ή να την περιορίζουν μέσω firewalls και VPNs), καθώς και να διατηρούν το λογισμικό (firmware) των συσκευών ενημερωμένο.
Δείτε επίσης: Brute-force επιθέσεις στοχεύουν συσκευές Citrix NetScaler
Σχετικά με τα παραπάνω, ένα σημαντικό συμπέρασμα είναι ότι η αυξανόμενη έκθεση κρίσιμων συστημάτων στο διαδίκτυο —όπως οι διεπαφές διαχείρισης εφαρμογών (π.χ. Tomcat Manager) και οι κάμερες ασφαλείας— δημιουργεί σοβαρούς κινδύνους για την κυβερνοασφάλεια. Είναι χαρακτηριστικό ότι οι κυβερνοεγκληματίες εκμεταλλεύονται τέτοιες αδυναμίες για να διεισδύσουν σε συστήματα ή να συλλέξουν ευαίσθητες πληροφορίες, και πολλές φορές χρησιμοποιούν υποδομές cloud για να καλύψουν τα ίχνη τους και να κλιμακώσουν τις επιθέσεις τους.
Πηγή: thehackernews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz