
Tehdit istihbarat firması Greynoise, Apache Tomcat Manager arayüzlerini hedefleyen “koordineli bir kaba kuvvet etkinliği” konusunda uyardı.
Şirket, 5 Haziran 2025’teki kaba kuvvet ve giriş girişimlerinde bir artış gözlemlediğini, bu da “maruz kalan Tomcat hizmetlerini ölçeklendirme ve erişme” için kasıtlı çabalar olabileceğine dair bir gösterge olduğunu söyledi.
Bu amaçla, 295 benzersiz IP adresinin, Tomcat Manager’a karşı o tarihte, hepsi kötü niyetli olarak sınıflandırılan kaba kuvvet girişimlerinde bulunduğu bulunmuştur. Son 24 saat içinde, çoğunluğu Amerika Birleşik Devletleri, Birleşik Krallık, Almanya, Hollanda ve Singapur’da bulunan 188 benzersiz IP kaydedildi.

Benzer bir şekilde, 298 benzersiz IPS, Tomcat Manager örneklerine karşı giriş girişimleri gerçekleştirildi. Son 24 saat içinde işaretlenen 246 IP adresinden hepsi kötü niyetli olarak kategorize edilir ve aynı yerlerden kaynaklanır.
Bu girişimlerin hedefleri aynı zaman diliminde ABD, Birleşik Krallık, İspanya, Almanya, Hindistan ve Brezilya’yı içermektedir. Grinnoise, etkinliğin önemli bir kısmının DigitalOcean (ASN 14061) tarafından barındırılan altyapıdan geldiğini kaydetti.
Şirket, “Belirli bir güvenlik açığına bağlı olmasa da, bu davranış maruz kalan Tomcat hizmetlerine devam eden ilgiyi vurgulamaktadır.” Diyerek şöyle devam etti: “Bunun gibi geniş, fırsatçı etkinlik genellikle gelecekteki sömürünün erken bir uyarı görevi görüyor.”
Potansiyel riskleri azaltmak için, güçlü kimlik doğrulama ve erişim kısıtlamaları uygulamak ve şüpheli faaliyet belirtilerini izlemek için maruz kalan Tomcat Manager arayüzleri olan kuruluşların önerilir.
Açıklama, Bitsight’ın 40.000’den fazla güvenlik kamerasının internette açıkça erişilebilir olduğunu ve potansiyel olarak herkesin bu cihazlar tarafından yakalanan canlı video yayınlarına HTTP veya gerçek zamanlı akış protokolü (RTSP) ile erişmesini sağladığını ortaya koyuyor. Maruziyetler ABD, Japonya, Avusturya, Çekya ve Güney Kore’de yoğunlaşmıştır.
Telekomünikasyon sektörü, maruz kalan kameraların%79’unu, ardından teknoloji (%6), medya (%4.1), kamu hizmetleri (%2.5), eğitim (%2.2), iş hizmetleri (%2.2) ve hükümet (%1.2) izlemektedir.
Enstalasyonlar, konutlara, ofislere, toplu taşıma sistemlerine ve fabrika ayarlarına kurulanlardan, daha sonra casusluk, takip ve gasp için sömürülebilecek hassas bilgileri sızdırmaz.

Kullanıcılara varsayılan kullanıcı adlarını ve şifreleri değiştirmeleri, gerekli değilse uzaktan erişimi devre dışı bırakmaları (veya güvenlik duvarları ve VPN’lerle erişimi kısıtlamaları) ve ürün yazılımını güncel tutmaları önerilir.
Hacker News ile paylaşılan bir raporda, “Bu kameralar – güvenlik veya rahatlık için tasarlanan bu kameralar, genellikle sahiplerinin bilgisi olmadan, yanlışlıkla kamu pencereleri hassas alanlara dönüştü.” Dedi.
“Bir bireyin veya kuruluşun bu tür bir cihaza ihtiyaç duymasının nedeni ne olursa olsun, herkesin bir tane satın alabilmesi, takabilmesi ve minimal kurulumla akış yapmaya başlaması muhtemelen bunun hala devam eden bir tehdit olmasıdır.”