Пока админы заняты рутиной, невидимые гости уже знакомятся с интерфейсами поближе.
Компания GreyNoise Для просмотра ссылки Войдиили Зарегистрируйся резкий всплеск целенаправленных атак на интерфейсы Apache Tomcat Manager. По словам специалистов, 5 июня 2025 года была замечена массовая активность по перебору логинов и паролей — это свидетельствует о попытке в широком масштабе выявить и скомпрометировать открытые сервисы Tomcat.
В этот день зафиксировано 295 уникальных IP-адресов, участвовавших в брутфорс-атаках на Tomcat Manager, и все они были признаны вредоносными. В течение последних суток наблюдалось 188 уникальных IP, причём большая их часть располагалась в США, Великобритании, Германии, Нидерландах и Сингапуре.
Параллельно было отмечено 298 уникальных IP-адресов, осуществлявших попытки входа в панели управления Tomcat Manager. Из них 246 были активны в течение последних 24 часов, и все также признаны зловредными. География совпадает с предыдущими атаками — США, Великобритания, Германия, Нидерланды и Сингапур.
В числе стран, подвергшихся атакам в этот же период, также названы Испания, Индия и Бразилия. Значительная доля вредоносного трафика исходила с инфраструктуры, хостящейся у DigitalOcean (ASN 14061).
Несмотря на то, что атаки не связаны с какой-либо конкретной уязвимостью, они свидетельствуют Для просмотра ссылки Войдиили Зарегистрируйся к открытому доступу к Tomcat и могут предвещать более масштабные попытки эксплуатации в будущем. Подобная широкая и оппортунистическая активность нередко оказывается ранним сигналом подготовки к Для просмотра ссылки Войди или Зарегистрируйся .
GreyNoise рекомендует администраторам ресурсов с публичным доступом к Tomcat Manager срочно ограничить интерфейсы авторизацией, усилить контроль доступа и тщательно отслеживать подозрительное поведение.
На этом фоне компания Bitsight Для просмотра ссылки Войдиили Зарегистрируйся о 40 000 открытых в интернете IP-камерах, трансляции с которых Для просмотра ссылки Войди или Зарегистрируйся через HTTP или RTSP. Эти устройства, несмотря на своё прямое назначение обеспечивать безопасность, нередко становятся непреднамеренными «окнами» в личные и коммерческие пространства.
Наибольшее число открытых камер обнаружено в США, Японии, Австрии, Чехии и Южной Корее. По отраслям лидирует телекоммуникационный сектор — он отвечает за 79% таких инсталляций. Далее следуют сферы технологий (6%), медиа (4,1%), энергетики (2,5%), образования (2,2%), бизнес-услуг (2,2%) и государственного сектора (1,2%).
Камеры установлены в самых разных местах — от частных домов до офисов, транспорта и промышленных объектов. В ряде случаев устройства случайно раскрывают критически важную информацию, которая может быть использована злоумышленниками для Для просмотра ссылки Войдиили Зарегистрируйся , преследования или шантажа.
Для минимизации рисков специалисты рекомендуют сменить стандартные учётные данные, отключить удалённый доступ или ограничить его при помощи VPN и брандмауэров, а также своевременно обновлять прошивку оборудования.
Как подчеркнул специалист по безопасности Жуан Круш, одной из причин продолжающейся угрозы является доступность подобных устройств. Возможность просто купить камеру, подключить её и сразу начать трансляцию без настройки приводит к тому, что такие системы становятся уязвимыми без ведома владельцев.
Компания GreyNoise Для просмотра ссылки Войди
В этот день зафиксировано 295 уникальных IP-адресов, участвовавших в брутфорс-атаках на Tomcat Manager, и все они были признаны вредоносными. В течение последних суток наблюдалось 188 уникальных IP, причём большая их часть располагалась в США, Великобритании, Германии, Нидерландах и Сингапуре.
Параллельно было отмечено 298 уникальных IP-адресов, осуществлявших попытки входа в панели управления Tomcat Manager. Из них 246 были активны в течение последних 24 часов, и все также признаны зловредными. География совпадает с предыдущими атаками — США, Великобритания, Германия, Нидерланды и Сингапур.
В числе стран, подвергшихся атакам в этот же период, также названы Испания, Индия и Бразилия. Значительная доля вредоносного трафика исходила с инфраструктуры, хостящейся у DigitalOcean (ASN 14061).
Несмотря на то, что атаки не связаны с какой-либо конкретной уязвимостью, они свидетельствуют Для просмотра ссылки Войди
GreyNoise рекомендует администраторам ресурсов с публичным доступом к Tomcat Manager срочно ограничить интерфейсы авторизацией, усилить контроль доступа и тщательно отслеживать подозрительное поведение.
На этом фоне компания Bitsight Для просмотра ссылки Войди
Наибольшее число открытых камер обнаружено в США, Японии, Австрии, Чехии и Южной Корее. По отраслям лидирует телекоммуникационный сектор — он отвечает за 79% таких инсталляций. Далее следуют сферы технологий (6%), медиа (4,1%), энергетики (2,5%), образования (2,2%), бизнес-услуг (2,2%) и государственного сектора (1,2%).
Камеры установлены в самых разных местах — от частных домов до офисов, транспорта и промышленных объектов. В ряде случаев устройства случайно раскрывают критически важную информацию, которая может быть использована злоумышленниками для Для просмотра ссылки Войди
Для минимизации рисков специалисты рекомендуют сменить стандартные учётные данные, отключить удалённый доступ или ограничить его при помощи VPN и брандмауэров, а также своевременно обновлять прошивку оборудования.
Как подчеркнул специалист по безопасности Жуан Круш, одной из причин продолжающейся угрозы является доступность подобных устройств. Возможность просто купить камеру, подключить её и сразу начать трансляцию без настройки приводит к тому, что такие системы становятся уязвимыми без ведома владельцев.
- Источник новости
- www.securitylab.ru