Nenhum comentário

GreyNoise alerta sobre tentativa de exploração em larga escala do Tomcat

 

GreyNoise

A empresa de inteligência de ameaças GreyNoise alertou sobre uma “atividade coordenada de força bruta” direcionada às interfaces do Apache Tomcat Manager.

A empresa observou um aumento nas tentativas de login e de força bruta em 5 de junho de 2025. Esse pico sugere esforços deliberados para “identificar e acessar serviços Tomcat expostos em larga escala”.

Como resultado, a GreyNoise identificou 295 endereços IP exclusivos que realizaram tentativas de força bruta contra o Tomcat Manager naquela data. A empresa classificou todos eles como maliciosos.

Além disso, nas últimas 24 horas, o GreyNoise registrou 188 IPs únicos, sendo a maioria originária dos Estados Unidos, Reino Unido, Alemanha, Holanda e Cingapura.

Da mesma forma, 298 IPs únicos tentaram efetuar login em instâncias do Tomcat Manager. Dos 246 endereços IP sinalizados pela GreyNoise nas últimas 24 horas, a empresa rotulou todos como maliciosos, e todos vieram das mesmas localizações geográficas.

Os alvos dos ataques incluíram os Estados Unidos, o Reino Unido, a Espanha, a Alemanha, a Índia e o Brasil durante o mesmo período. A GreyNoise também observou que uma parcela significativa da atividade se originou da infraestrutura hospedada pela DigitalOcean (ASN 14061).

Embora a empresa não tenha Vinculado esse Comportamento a uma Vulnerabilidade Específica, Enfatizou que a Tendência Ressalta o Interesse Contínuo em Serviços Tomcat Expostos. Atividades amplas e Oportunistas como essa Costumam servir como um sinal de alerta precoce de Exploração futura.

Para mitigar riscos Potenciais, Organizações com interfaces Expostas do Tomcat Manager devem Implementar Autenticação forte, Restringir acesso e Monitorar Ativamente Atividades Suspeitas.

Bitsight

Enquanto isso, a Bitsight Divulgou que Encontrou mais de 40.000 câmeras de Segurança Abertamente Acessíveis na internet. Essa Exposição Potencialmente permite que Qualquer pessoa acesse Transmissões de vídeo ao vivo via HTTP ou Real-Time Streaming Protocol (RTSP). Essas Exposições ocorrem Principalmente nos Estados Unidos, Japão, Áustria, República Tcheca e Coreia do Sul.

O setor de Telecomunicações é Responsável por 79% das câmeras Expostas, seguido por Tecnologia (6%), mídia (4,1%), Serviços Públicos (2,5%), Educação (2,2%), Serviços Empresariais (2,2%) e governo (1,2%).

Essas Instalações variam de Residências e Escritórios a Sistemas de Transporte Público e Configurações de fábrica, vazando Involuntariamente Informações Confidenciais. Tais Vazamentos podem levar a Espionagem, Perseguição ou Extorsão.

Portanto, os Usuários devem alterar nomes de usuário e senhas padrão, Desabilitar o acesso remoto se Desnecessário (ou Restringi-lo usando Firewalls e VPNs) e manter o Firmware Atualizado.

“Essas câmeras – destinadas à segurança ou à conveniência – inadvertidamente se tornaram janelas públicas para espaços sensíveis, muitas vezes sem o conhecimento de seus proprietários”, afirmou o pesquisador de segurança João Cruz em um relatório compartilhado com The Hacker News.

“Não importa por que um indivíduo ou organização precise desse tipo de dispositivo, a facilidade de configuração – basta comprar, conectar e transmitir – provavelmente explica por que essa ameaça ainda persiste.”


Fonte: TheHackerNews

Leia mais em Impreza News

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.