
Tehdit istihbarat firması Greynoise Cuma günü, Palo Alto Networks giriş portallarını hedefleyen tarama etkinliğinde bir artış gözlemlediğini açıkladı.
Şirket, son üç ayda kaydedilen en yüksek seviye olan 3 Ekim 2025’te Palo Alto Networks giriş portallarını tarayan IP adreslerinde yaklaşık% 500 artış gözlemlediğini söyledi. Trafiği hedeflenmiş ve yapılandırılmış olarak tanımladı ve öncelikle Palo Alto giriş portallarına yönelikti.
Daha önce gözlemlenen yaklaşık 200 benzersiz IP adresinden önemli bir sıçrama olan çabaya 1.300 kadar benzersiz IP adresi katıldı. Bu IP adreslerinden% 93’ü şüpheli ve% 7 kötü niyetli olarak sınıflandırılmıştır.
IP adreslerinin büyük çoğunluğu ABD’ye yerleşmiş ve İngiltere, Hollanda, Kanada ve Rusya’da daha küçük kümeler tespit edilmiştir.

Geynoise, “Bu Palo Alto Sureti, son 48 saatte meydana gelen Cisco ASA taramasıyla özellikleri paylaşıyor.” “Her iki durumda da, tarayıcılar kullanılan aletlerde bölgesel kümeleme ve parmak izi örtüşme sergiledi.”
“Hem Cisco Asa hem de Palo Alto giriş tarama trafiği son 48 saat içinde Hollanda’daki altyapıya bağlı baskın bir TLS parmak izini paylaşıyor.”
Nisan 2025’te Greynoise, Palo Alto Networks Pan-OS GlobalProtect ağ geçitlerini hedefleyen benzer bir şüpheli giriş tarama etkinliği bildirdi ve ağ güvenlik şirketini müşterileri yazılımın en son sürümlerini çalıştırmalarını sağlamaya teşvik etti.

Geliştirme, Greynoise’in Temmuz 2025’te erken uyarı sinyalleri raporunda belirtildiği gibi, kötü amaçlı tarama, kaba zorlama veya istismar girişimlerinde artarak genellikle altı hafta içinde aynı teknolojiyi etkileyen yeni bir CVE’nin ifşa edilmesi izlenir.
Eylül ayı başlarında Greynoise, Ağustos ayının başlarında meydana gelen şüpheli taramalar konusunda uyardı ve Cisco Uyarlanabilir Güvenlik Cihazı (ASA) cihazlarını hedef aldı. İlk dalga, esas olarak Brezilya, Arjantin ve ABD’de bulunan 25.100’den fazla IP adresinden kaynaklandı

Haftalar sonra Cisco, Cisco ASA’da (CVE-2025-20333 ve CVE-2025-20362) iki yeni sıfır günü açıkladı ve Rayinitiator ve Line Viper gibi kötü amaçlı yazılım ailelerini dağıtmak için gerçek dünya saldırılarında sömürülen.
Shadowserver Vakfı’ndan elde edilen veriler, ABD’de 20.000’den fazla ve Avrupa’da yaklaşık 14.000’in bulunduğu 45.000’den fazla Cisco ASA/FTD örneğinin hala iki güvenlik açıkına karşı duyarlı olduğunu göstermektedir.