Fermer Le Menu
ZaglaZagla
  • Actualités
    • Interviews
    • Dossiers Spéciaux
  • Innovation
    • Startups & Entrepreneurs
  • Afrique Digitale
    • Agenda Tech
  • Zagla TV
  • À propos
  • Contact / Publier

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

What's Hot

Après plus de 20 jours de guerre au Moyen-Orient, comment l’Iran et les Gardiens de la Révolution mobilisent leurs unités numériques contre les infrastructures aux États-Unis, en Israël et dans le Golfe

20 mars 2026

Verrouillage des profils Facebook : outil de protection ou frein à la transparence numérique ?

8 juillet 2025

Une plateforme E-Bulletin pour les agents de l’Etat

25 avril 2023

Meta (Facebook) va fermer Messenger.com

23 février 2026
Facebook X (Twitter) Instagram
Tendance
  • Après plus de 20 jours de guerre au Moyen-Orient, comment l’Iran et les Gardiens de la Révolution mobilisent leurs unités numériques contre les infrastructures aux États-Unis, en Israël et dans le Golfe
  • Whatsapp est désormais officiellement accessible au moins de 13 ans, mais avec quelques restrictions et sous le contrôle des parents
  • Sur X, la lutte contre la désinformation devient payante…
  • Conscients que les « engagements éthiques des développeurs d’IA contribuent à l’innovation », des employés de Google et OpenAI apportent leur soutien à la plainte d’Anthropic contre l’administration Trump
  • Femmes et cyberviolences : un état des lieux documenté, genré, et difficile à ignorer
  • Pourquoi tout le monde désinstalle ChatGPT et télécharge Claude
  • Ouagadougou a accueilli un séminaire international sur l’intelligence artificielle et la transformation digitale
  • Le conflit au Moyen Orient va dégénérer en cyberattaques alerte le Canada
Facebook X (Twitter) Instagram LinkedIn
ZaglaZagla
Demo
  • Actualités
    1. Interviews
    2. Dossiers Spéciaux
    3. Voir Tous

    Femmes et cyberviolences : un état des lieux documenté, genré, et difficile à ignorer

    8 mars 2026

    Personnalité Tech de l’Année 2025: Aminata Zerbo/Sabane, ou l’art de bâtir l’État numérique dans l’excellence

    5 janvier 2026

    Les 10 plus gros ratés technologiques de 2025

    31 décembre 2025

    Black Friday : quand tout le pays passe en mode promotions XXL

    27 novembre 2025

    Après plus de 20 jours de guerre au Moyen-Orient, comment l’Iran et les Gardiens de la Révolution mobilisent leurs unités numériques contre les infrastructures aux États-Unis, en Israël et dans le Golfe

    20 mars 2026

    Whatsapp est désormais officiellement accessible au moins de 13 ans, mais avec quelques restrictions et sous le contrôle des parents

    12 mars 2026

    Sur X, la lutte contre la désinformation devient payante…

    12 mars 2026

    Conscients que les « engagements éthiques des développeurs d’IA contribuent à l’innovation », des employés de Google et OpenAI apportent leur soutien à la plainte d’Anthropic contre l’administration Trump

    10 mars 2026
  • Innovation
    1. Startups & Entrepreneurs
    2. Voir Tous

    Ouagadougou a accueilli un séminaire international sur l’intelligence artificielle et la transformation digitale

    3 mars 2026

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025

    Ouagadougou a accueilli un séminaire international sur l’intelligence artificielle et la transformation digitale

    3 mars 2026

    Meta (Facebook) va fermer Messenger.com

    23 février 2026

    UNET : Une Plateforme d’Innovation qui Séduit les Jeunes Burkinabè, retour sur son Lancement à Ouagadougou

    18 février 2026

    CAN 2025 au Maroc : quand football rime avec innovation technologique

    22 décembre 2025
  • Afrique Digitale
    1. Agenda Tech
    2. Voir Tous

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025

    Forum « 10.000 Codeurs » : Une immersion dans les métiers du numérique

    30 juin 2025

    DSI Digital Day : La data , la cybersécurité et l’IA au cœur des échanges

    26 juin 2025

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025

    Vérification d’identité en ligne : entre sécurité numérique et risques invisibles

    20 février 2026

    UNET : Une Plateforme d’Innovation qui Séduit les Jeunes Burkinabè, retour sur son Lancement à Ouagadougou

    18 février 2026

    Semaine du Numérique 2025 : découverte des innovations présentées aux stands

    19 novembre 2025

    Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

    20 octobre 2025
  • Zagla TV
  • À propos
  • Contact / Publier
ZAGLAPRO
ZaglaZagla
La maison»Actualités»Les VPN d’entreprise de nouveau ciblés par des attaques automatisées à grande échelle
Actualités

Les VPN d’entreprise de nouveau ciblés par des attaques automatisées à grande échelle

ArmandKPar ArmandK19 décembre 2025Mise à jour:18 janvier 2026Aucun commentaire4 Minutes de Lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Télégramme E-mail
Partager
Facebook Twitter LinkedIn Pinterest E-mail

La pression ne retombe pas sur les VPN d’entreprise. Après une première vague début décembre, GreyNoise observe une nouvelle montée en puissance des tentatives d’authentification automatisées, avec un périmètre qui s’élargit.

La vague de tentatives de connexion observée début décembre contre plusieurs passerelles VPN d’entreprise ne s’est pas essoufflée. Selon de nouvelles données publiées par GreyNoise, l’activité s’est au contraire intensifiée à la mi-décembre, avec un volume en nette hausse et un périmètre élargi. Après les portails GlobalProtect de Palo Alto Networks et les API SonicWall, ce sont désormais les passerelles Cisco SSL VPN qui se retrouvent dans le viseur. Même infrastructure d’hébergement, même logique d’essais d’identifiants automatisés, les éléments techniques relevés font écho à l’activité déjà observée début décembre. Sans qualifier explicitement ces événements de campagne unique sur l’ensemble du mois, GreyNoise décrit une opération coordonnée, menée sur plusieurs jours, et excluant toute exploitation de vulnérabilité.

De GlobalProtect à Cisco SSL VPN, deux étapes d’un même scénario

Le 11 décembre, les capteurs de GreyNoise ont enregistré un pic particulièrement marqué d’activité visant une nouvelle fois les portails GlobalProtect. En l’espace de 16 heures, près de 1,7 million de sessions d’authentification ont été générées contre des profils émulant des passerelles Palo Alto Networks. Plus de 10 000 adresses IP distinctes ont tenté de se connecter à ces services, principalement localisés aux États-Unis, au Pakistan et au Mexique.

Malgré cette diversité apparente, l’origine du trafic est restée remarquablement homogène. L’essentiel des requêtes provenait de l’espace d’adressage du fournisseur allemand 3xK GmbH. Pour GreyNoise, ce point est central. Il ne s’agit pas d’un comportement réparti entre des machines compromises chez des particuliers, mais d’une infrastructure cloud centralisée, louée et pilotée pour mener cette campagne.

Les tentatives de connexion observées suivent un modèle strictement uniforme. Les requêtes réutilisent des combinaisons d’identifiants courants, avec un agent utilisateur Firefox identique d’une session à l’autre, un choix inhabituel pour ce type d’activité automatisée. La constance du rythme, de la structure des requêtes et du user agent ne laisse guère de place au doute. L’objectif est d’identifier des portails exposés ou faiblement protégés, et non d’interagir manuellement avec les services ou de tester des failles logicielles.

Le lendemain, GreyNoise a observé une activité comparable visant cette fois des passerelles Cisco SSL VPN. Le nombre d’adresses IP uniques impliquées a alors bondi, passant d’un niveau habituel inférieur à 200 à plus de 1 200 en une journée. Une part importante de ce trafic a ciblé des capteurs génériques, ce qui suggère une approche opportuniste, destinée à balayer large plutôt qu’à viser des organisations spécifiques.

L’analyse technique établit un lien clair entre cette séquence et celle observée sur GlobalProtect. Les flux partagent la même empreinte TCP et proviennent, là encore, des plages IP associées à 3xK GmbH. GreyNoise souligne qu’il s’agit de la première utilisation à grande échelle de cette infrastructure contre des VPN Cisco au cours des dernières semaines.

Les charges observées respectent les mécanismes d’authentification attendus, jusqu’à la gestion des jetons CSRF et des champs paramétrés pour les identifiants. Là encore, tout indique des attaques automatisées fondées sur des essais d’identifiants, relevant du password spraying (tester un même mot de passe sur un grand nombre de comptes), plutôt que d’une tentative d’exploitation logicielle.

Une pression continue sur les accès distants

GreyNoise précise n’avoir identifié aucun lien entre cette campagne et les attaques récentes rapportées par Cisco Talos contre les systèmes de messagerie Cisco. De son côté, Palo Alto Networks confirme être informé de cette activité, qu’il décrit comme des tentatives automatisées de sondage d’identifiants, sans exploitation de vulnérabilité ni compromission de ses infrastructures, et rappelle l’importance de mots de passe solides et de l’authentification multifacteur.

Cette séquence s’inscrit dans une tendance observée depuis plusieurs mois. Les passerelles VPN et les interfaces d’administration exposées sur Internet concentrent l’attention des attaquants, non pour des failles spécifiques, mais pour ce qu’elles offrent en cas de succès : un accès direct aux réseaux internes des organisations.

Pour les équipes en charge de ces infrastructures, l’épisode souligne surtout la nécessité d’une surveillance fine des tentatives d’authentification et d’un durcissement cohérent des accès distants. L’authentification multifacteur et l’usage d’identifiants uniques et robustes restent, dans ce contexte, des parades efficaces face à des campagnes fondées sur la simple réutilisation de mots de passe.

Source : GreyNoise

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Share 0
Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
Article PrécédentChatGPT en mode Dr House : l’IA sauve un enfant en pressant les parents d’aller à l’hôpital
Prochain Article Pourquoi l’IA qui remplacerait l’homme dans l’écriture du code n’est pas pour demain
jkienou
ArmandK

Connexes Postes

Actualités

Après plus de 20 jours de guerre au Moyen-Orient, comment l’Iran et les Gardiens de la Révolution mobilisent leurs unités numériques contre les infrastructures aux États-Unis, en Israël et dans le Golfe

20 mars 2026
Actualités

Whatsapp est désormais officiellement accessible au moins de 13 ans, mais avec quelques restrictions et sous le contrôle des parents

12 mars 2026
Actualités

Sur X, la lutte contre la désinformation devient payante…

12 mars 2026
Demo
On est sur les réseaux
  • Facebook
  • Twitter
  • Instagram
  • LinkedIn
Don't Miss

Après plus de 20 jours de guerre au Moyen-Orient, comment l’Iran et les Gardiens de la Révolution mobilisent leurs unités numériques contre les infrastructures aux États-Unis, en Israël et dans le Golfe

20 mars 2026

Whatsapp est désormais officiellement accessible au moins de 13 ans, mais avec quelques restrictions et sous le contrôle des parents

12 mars 2026

Sur X, la lutte contre la désinformation devient payante…

12 mars 2026

Conscients que les « engagements éthiques des développeurs d’IA contribuent à l’innovation », des employés de Google et OpenAI apportent leur soutien à la plainte d’Anthropic contre l’administration Trump

10 mars 2026

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

Demo
Facebook X (Twitter) Instagram LinkedIn
© 2026 Zagla. All Rights Reserved.

Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.