درگاه‌های GlobalProtect VPN با ۲.۳ میلیون نشست اسکن مورد بررسی قرار گرفته‌اند

فعالیت اسکن مخرب که درگاه‌های ورود Palo Alto Networks GlobalProtect VPN را هدف قرار می‌دهد طی ۲۴ ساعت، ۴۰ برابر افزایش یافته است و نشان‌دهنده یک کمپین هماهنگ است.

شرکت هوش بلادرنگ GreyNoise گزارش می‌دهد که این فعالیت از ۱۴ نوامبر شروع به افزایش کرد و طی یک هفته به بالاترین سطح خود در ۹۰ روز گذشته رسید.

در بولتن آمده است: «GreyNoise یک تشدید قابل‌توجه در فعالیت مخرب علیه پورتال‌های GlobalProtect شرکت Palo Alto Networks شناسایی کرده است.»

«از ۱۴ نوامبر ۲۰۲۵، فعالیت به‌سرعت شدت گرفته و در نهایت به یک جهش ۴۰ برابری طی ۲۴ ساعت رسیده است که یک رکورد ۹۰ روزه محسوب می‌شود.»

آکادمی لیان

در اوایل اکتبر، GreyNoise افزایش ۵۰۰ درصدی در تعداد آدرس‌های IP اسکن‌کننده پروفایل‌های Palo Alto Networks GlobalProtect و PAN-OS گزارش کرد، که ۹۱٪ از آن‌ها «مشکوک» و ۷٪ «کاملاً مخرب» طبقه‌بندی شده‌اند.

پیش‌تر، در آوریل ۲۰۲۵، GreyNoise یک افزایش دیگر در فعالیت اسکن هدفمند درگاه‌های ورود Palo Alto Networks GlobalProtect گزارش کرده بود که شامل ۲۴,۰۰۰ آدرس IP بود؛ اغلب آن‌ها مشکوک و ۱۵۴ مورد مخرب بودند.

GreyNoise با اعتماد بالا معتقد است که فعالیت اخیر با کمپین‌های قبلی مرتبط است، بر اساس الگوهای تکرارشونده TCP/JA4t، استفاده مکرر از ASN‌ ها (Autonomous System Numbers) یکسان، و هم‌زمانی جهش‌های فعالیت در سراسر کمپین‌ها.

ASN اصلی استفاده‌شده در این حملات AS200373 (3xK Tech GmbH) شناسایی شده است، به‌طوری که ۶۲٪ IP‌ ها در آلمان و ۱۵٪ در کانادا جئولوکیت شده‌اند. ASN دوم دخیل در این فعالیت AS208885 است.

هدف‌گیری ورودهای VPN

بین ۱۴ تا ۱۹ نوامبر، GreyNoise ۲.۳ میلیون نشست را مشاهده کرده است که به URI مربوط به مسیر
/global-protect/login.esp
در PAN-OS و GlobalProtect شرکت Palo Alto برخورد کرده‌اند.

این URI مربوط به یک وب‌اندپوینت است که توسط فایروال Palo Alto Networks با GlobalProtect منتشر می‌شود و صفحه‌ای را نمایش می‌دهد که کاربران VPN در آن احراز هویت می‌کنند.

تلاش‌های ورود عمدتاً ایالات متحده، مکزیک و پاکستان را هدف قرار می‌دهند، با حجم‌هایی تقریباً مشابه در بین این کشورها.

GreyNoise قبلاً بر اهمیت مسدودسازی این تلاش‌ها و ردیابی فعال آن‌ها به‌عنوان پروب‌های مخرب تأکید کرده است، به‌جای اینکه صرفاً آن‌ها را تلاش‌های ناموفق سوءاستفاده از آسیب‌پذیری‌های قدیمی تلقی کنند.

مطابق آمار این شرکت، این جهش‌های اسکن معمولاً در ۸۰٪ موارد، پیش از افشای آسیب‌پذیری‌های جدید رخ می‌دهند؛ این همبستگی برای محصولات Palo Alto Networks حتی قوی‌تر است.

در خصوص فعالیت مخرب علیه Palo Alto Networks در سال جاری، دو مورد بهره‌برداری فعال در ماه فوریه ثبت شده است که شامل CVE-2025-0108 بود و سپس با CVE-2025-0111 و CVE-2024-9474 ترکیب شد.

در سپتامبر، Palo Alto Networks همچنین یک نشت داده را افشا کرد که داده‌های مشتریان و پرونده‌های پشتیبانی را افشا کرده بود، به‌عنوان بخشی از کمپین ShinyHunters’ Salesloft Drift.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا