HackerNews 06月12日 09:35
295 个恶意 IP 对 Apache Tomcat 管理器发起协同暴力攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,威胁情报公司GreyNoise披露,针对Apache Tomcat Manager接口的协同暴力破解活动激增,表明黑客正在大规模扫描并尝试访问暴露的Tomcat服务。同时,Bitsight公司报告指出,互联网上存在大量暴露的监控摄像头,可能泄露实时视频。这些事件凸显了网络安全威胁的严峻性,建议组织和个人加强安全防护措施,包括实施强身份验证、限制访问、修改默认密码以及更新固件,以降低潜在风险。

🚨 GreyNoise 发现针对 Apache Tomcat Manager 接口的暴力破解活动,表明攻击者正在积极探测和尝试登录暴露的 Tomcat 服务。

🌍 攻击源主要来自美国、英国、德国、荷兰和新加坡等国家/地区,且大部分活动源自 DigitalOcean 托管的基础设施。

📹 Bitsight 报告揭示互联网上存在超过 4 万台暴露的监控摄像头,可能允许未经授权的访问,涉及住宅、办公室、公共交通等多个场所。

🔒 建议组织加强 Tomcat 接口的身份验证和访问限制,并监控可疑活动;个人用户应修改摄像头默认密码、禁用不必要的远程访问,并保持固件更新。

HackerNews 编译,转载请注明出处:

威胁情报公司GreyNoise警告称,近期出现针对Apache Tomcat Manager接口的“协同暴力破解活动”。

该公司指出,2025年6月5日观察到暴力破解和登录尝试激增,表明这可能是“大规模识别和访问暴露Tomcat服务”的有组织行动。当日共发现295个独立IP地址参与针对Tomcat Manager的暴力破解尝试,均被归类为恶意地址。过去24小时内记录到188个独立IP,主要位于美国、英国、德国、荷兰和新加坡。

同期还监测到298个独立IP对Tomcat Manager实例发起登录尝试。过去24小时标记的246个IP地址均属恶意,来源地相同。攻击目标同期覆盖美国、英国、西班牙、德国、印度和巴西。GreyNoise强调大部分活动源自DigitalOcean(ASN 14061)托管的基础设施。

“尽管未关联特定漏洞,此行为表明暴露的Tomcat服务持续受到关注”,该公司补充道,“此类广泛的投机活动通常是未来攻击的前兆。”

建议暴露Tomcat Manager接口的组织实施强认证和访问限制,并监控可疑活动迹象。

此披露之际,Bitsight公司发现互联网上暴露超4万台监控摄像头,可能允许任何人通过HTTP或实时流协议(RTSP)访问实时视频。暴露设备集中在美国、日本、奥地利、捷克和韩国。电信行业占暴露摄像头的79%,其次是科技(6%)、媒体(4.1%)、公用事业(2.5%)、教育(2.2%)、商业服务(2.2%)和政府(1.2%)。这些设备分布在住宅、办公室、公共交通系统和工厂等场所,无意中泄露敏感信息,可能被用于间谍活动、跟踪和勒索。

建议用户修改默认账户密码,非必要则禁用远程访问(或通过防火墙和VPN限制访问),并保持固件更新。“这些用于安保或便利的摄像头,无意间成为敏感空间的公开窗口,且所有者往往毫不知情”,安全研究员João Cruz在报告中表示,“无论安装目的为何,设备即插即用的简易性正是威胁持续存在的主因。”

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Tomcat 暴力破解 监控摄像头 网络安全
相关文章