Nova onda de tentativas de login de VPN tem como alvo portais Palo Alto GlobalProtect – Against Invaders

Nova onda de tentativas de login de VPN tem como alvo portais Palo Alto GlobalProtect - Against Invaders

Uma campanha foi observada direcionada aos portais GlobalProtect de Palo Alto com tentativas de login e lançamento de atividades de varredura contra endpoints da API SonicOS do SonicWall SonicOS.

A atividade começou em 2 de dezembro e teve origem em mais de 7.000 endereços IP provenientes de infraestrutura operada pela empresa alemã de TI 3xK GmbH, que opera sua própria rede BGP (AS200373) e atua como provedora de hospedagem.

Inicialmente, o ator mirou portais GlobalProtect com tentativas de força bruta e login, depois migrou para escanear endpoints da API SonicWall, diz a empresa de inteligência de ameaças GreyNoise em um relatório Esta semana.

GlobalProtect é o componente de VPN e acesso remoto da plataforma de firewall da Palo Alto Networks, utilizado por grandes empresas, agências governamentais e provedores de serviços.

Número de endereços IP que impulsionam os ataques
Atividade de varredura do SonicWallObservou que essas varreduras também podem ajudar a descobrir infraestruturas expostas em preparação para a possível exploração de falhas futuras.

Por essa razão, os defensores são aconselhados a monitorar IPs associados a esse tipo de atividade e bloqueá-los.

Também é recomendado monitorar superfícies de autenticação para velocidade anormal/falhas repetidas, rastrear impressões digitais recorrentes dos clientes e usar bloqueios dinâmicos e conscientes do contexto em vez de listas de reputação estáticas.

A BleepingComputer entrou em contato com a Palo Alto Networks e a SonicWall sobre essa atividade.

A Palo Alto Networks afirmou que detectou aumento na varredura direcionada às interfaces da GlobalProtect e confirmou que isso “representa ataques baseados em credenciais, não um exploit de uma vulnerabilidade de software.”

“Além disso, nossa telemetria interna e proteção Cortex XSIAM confirmam que essa atividade não constitui comprometimento de nossos produtos ou serviços”, disse a empresa ao BleepingComputer.

A Palo Alto Networks recomenda que os clientes aplicem a Autenticação Multifator (MFA) para proteger contra abusos de credenciais.

Destrua silos de IAM como Bitpanda, KnowBe4 e PathAI

Um IAM quebrado não é apenas um problema de TI – o impacto se espalha por toda a sua empresa.

Este guia prático aborda por que as práticas tradicionais de IAM não acompanham as demandas modernas, exemplos de como é um “bom” IAM e uma lista simples para construir uma estratégia escalável.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.