Atacantes lançam campanha dupla em portais GlobalProtect e APIs SonicWall
Uma campanha de hacking está mirando logins e APIs de escaneamento do GlobalProtect desde 2 de dezembro de 2025.
Uma campanha começou em 2 de dezembro com o objetivo de enviar portais GlobalProtect de Palo Alto com tentativas de login e escaneamento de endpoints da API SonicOS do SonicWall SonicOS. A atividade veio de mais de 7.000 IPs vinculados à provedora alemã de hospedagem 3xK GmbH, que opera sua própria rede BGP (AS200373).
“Em 2 de dezembro de 2025, a GreyNoise observou um pico concentrado de 7.000+ IPs tentando acessar portais GlobalProtect da Palo Alto Networks.Toda a atividade teve origem na infraestrutura operada pela 3xK GmbH e teve como alvo dois perfis de Palo Alto na Global Observation Grid (GOG) da GreyNoise.” diz o relatório publicado pela empresa de inteligência de ameaças GreyNoise.
GlobalProtect é a solução VPN e de acesso remoto seguro da Palo Alto Networks. Ela oferece aos usuários uma conexão protegida com a rede da organização ao direcionar seu tráfego através de um firewall Palo Alto, que aplica os mesmos controles de segurança usados dentro do ambiente corporativo. Segundo a empresa de inteligência de ameaças GreyNoise, a campanha teve como alvo dois perfis de Palo Alto.
O tráfego de dezembro reutiliza três impressões digitais de clientes já vistas em uma onda do final de setembro a meados de outubro. Esse aumento inicial veio de quatro ASNs tipicamente não maliciosas (NForce Entertainment, Data Campus, Flyservers e Internet Solutions & Innovations), que geraram mais de 9 milhões de sessões HTTP legítimas, principalmente atingindo portais GlobalProtect e endpoints de autenticação. O reaparecimento de impressões digitais idênticas em novas infraestruturas sinaliza ferramentas consistentes em eventos aparentemente separados.
O GreyNoise registrou um grande aumento nas varreduras contra as APIs SonicOS do SonicWall em 3 de dezembro, mostrando as mesmas três impressões digitais de clientes ligadas ao pico de login do GlobalProtect em 2 de dezembro e à onda de força bruta de setembro-outubro.
Apesar da mudança de infraestrutura e dos diferentes alvos, as idênticas impressões digitais apontam para as mesmas ferramentas subjacentes.
O GreyNoise também observou que uma onda de varreduras contra endpoints da API SonicOS do SonicWall em 3 de dezembro carregou as mesmas três impressões digitais dos clientes vistas anteriormente no pico de login do GlobalProtect em 2 de dezembro e na grande campanha de força bruta de setembro–outubro. Os pesquisadores apontaram que, embora a infraestrutura e os fornecedores alvo sejam diferentes, as impressões digitais idênticas revelam continuidade nas ferramentas do atacante. A telemetria mostra um ritmo claro: intensa atividade de login e força bruta de ASNs limpos entre o final de setembro e meados de outubro, uma desaceleração até o final de novembro, depois o mesmo cliente resurgindo na infraestrutura do 3xK em 2 de dezembro para sondar portais de Palo Alto, seguido no dia seguinte por varreduras da API do SonicWall. Usuários do GreyNoise Block podem bloquear automaticamente todos os IPs associados por meio de modelos fornecidos para atividades Palo Alto e SonicWall, com clientes empresariais podendo aplicar listas de bloqueio mais detalhadas baseadas em ASNs, JA4 e geografia.
“Defensores devem:
- Monitore superfícies de autenticação para velocidade anormal ou falhas repetidas.
- Rastreie impressões digitais recorrentes dos clientes para revelar a continuidade da campanha.
- Aplique bloqueios dinâmicos e conscientes do contexto em vez de listas de reputação estáticas.” conclui o relatório.
“Telemetria em nível de impressão digital expõe relações entre infraestruturas que os defensores poderiam ignorar.”
Me siga no Twitter:@securityaffairseFacebookeMastodonte
(SecurityAffairs–hacking, GlobalProtect)
