HackerNews 编译,转载请注明出处:
威胁情报公司GreyNoise警告称,近期出现针对Apache Tomcat Manager接口的“协同暴力破解活动”。
该公司指出,2025年6月5日观察到暴力破解和登录尝试激增,表明这可能是“大规模识别和访问暴露Tomcat服务”的有组织行动。当日共发现295个独立IP地址参与针对Tomcat Manager的暴力破解尝试,均被归类为恶意地址。过去24小时内记录到188个独立IP,主要位于美国、英国、德国、荷兰和新加坡。
同期还监测到298个独立IP对Tomcat Manager实例发起登录尝试。过去24小时标记的246个IP地址均属恶意,来源地相同。攻击目标同期覆盖美国、英国、西班牙、德国、印度和巴西。GreyNoise强调大部分活动源自DigitalOcean(ASN 14061)托管的基础设施。
“尽管未关联特定漏洞,此行为表明暴露的Tomcat服务持续受到关注”,该公司补充道,“此类广泛的投机活动通常是未来攻击的前兆。”
建议暴露Tomcat Manager接口的组织实施强认证和访问限制,并监控可疑活动迹象。
此披露之际,Bitsight公司发现互联网上暴露超4万台监控摄像头,可能允许任何人通过HTTP或实时流协议(RTSP)访问实时视频。暴露设备集中在美国、日本、奥地利、捷克和韩国。电信行业占暴露摄像头的79%,其次是科技(6%)、媒体(4.1%)、公用事业(2.5%)、教育(2.2%)、商业服务(2.2%)和政府(1.2%)。这些设备分布在住宅、办公室、公共交通系统和工厂等场所,无意中泄露敏感信息,可能被用于间谍活动、跟踪和勒索。
建议用户修改默认账户密码,非必要则禁用远程访问(或通过防火墙和VPN限制访问),并保持固件更新。“这些用于安保或便利的摄像头,无意间成为敏感空间的公开窗口,且所有者往往毫不知情”,安全研究员João Cruz在报告中表示,“无论安装目的为何,设备即插即用的简易性正是威胁持续存在的主因。”
消息来源: thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文