Aumento maciço de varreduras direcionadas aos portais de login da Palo Alto Networks

Aumento maciço de varreduras direcionadas aos portais de login da Palo Alto Networks

Um aumento nas varreduras suspeitas direcionadas aos portais de login da Palo Alto Networks indica esforços claros de reconhecimento de endereços IP suspeitos, alertam os pesquisadores.

A empresa de inteligência de segurança cibernética GreyNoise relata um aumento de 500% nos endereços IP focados nos perfis Palo Alto Networks GlobalProtect e PAN-OS.

A atividade culminou em 3 de outubro com mais de 1.285 IPs únicos envolvidos na atividade. Normalmente, as varreduras diárias não excedem 200 endereços, diz a empresa.

A maioria dos IPs observados estava geolocalizada nos EUA, enquanto clusters menores estavam baseados no Reino Unido, Holanda, Canadá e Rússia.

Um grupo de atividades concentrou seu tráfego em alvos nos Estados Unidos e outro no Paquistão, dizem os pesquisadores, observando que ambos tinham “impressões digitais TLS distintas, mas não sem sobreposição”.

De acordo com a GreyNoise, 91% dos endereços IP foram classificados como suspeitos. Outros 7% foram marcados como maliciosos.

“Quase todas as atividades foram direcionadas aos perfis emulados de Palo Alto da GreyNoise (Palo Alto GlobalProtect, Palo Alto PAN-OS), sugerindo que a atividade é direcionada por natureza, provavelmente derivada de varreduras públicas (por exemplo, Shodan, Censys) ou originadas por invasores que identificam dispositivos Palo Alto”, explica GreyNoise.

Atividade de varredura de Palo Altoavisou anteriormente que essa atividade de varredura geralmente indica preparação para ataques usando novos exploits para falhas de dia zero ou n dias.

A empresa de segurança cibernética emitiu um alerta recentemente sobre Aumento das varreduras de rede visando dispositivos Cisco ASA. Duas semanas depois, surgiram notícias sobre umVulnerabilidade de dia zeroexplorado em ataques visando o mesmo produto da Cisco.

No entanto, a GreyNoise diz que a correlação observada é mais fraca para as varreduras recentes com foco nos produtos da Palo Alto Networks.

Grafana também é alvo

Os pesquisadores também notaram um aumento nas tentativas de exploração de uma vulnerabilidade de travessia de caminho antigo no Grafana. O problema de segurança é identificado como CVE-2021-43798 efoi explorado em dezembro de 2021em ataques de dia zero.

CinzaRuídoobservado 110 IPs maliciosos exclusivos, a maioria deles de Bangladesh, lançando ataques em 28 de setembro.

Os alvos foram baseados principalmente nos Estados Unidos, Eslováquia e Taiwan, com os ataques mantendo uma proporção de destino consistente, dependendo da origem específica, o que normalmente indica automação.

Atividade observada

O Evento de Validação de Segurança do Ano: O Picus BAS Summit

Junte-se ao Cúpula de Simulação de Violação e Ataque e experimente o Futuro da validação de segurança. Ouça os principais especialistas e veja como BAS alimentado por IA está transformando a simulação de violação e ataque.

Não perca o evento que moldará o futuro da sua estratégia de segurança

Bill Toulas

Bill Toulas é redator de tecnologia e repórter de notícias de segurança da informação com mais de uma década de experiência trabalhando em várias publicações online, cobrindo código aberto, Linux, malware, incidentes de violação de dados e hacks.

Você também pode gostar:

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.