黑客利用Windows BlueKeep挖礦,RDP攻擊再次來襲

Editor發表於2019-11-04
黑客利用Windows BlueKeep挖礦,RDP攻擊再次來襲
圖片來源:Bleeping Computer


目前,區塊鏈的蓬勃發展讓黑客們再次把目標轉向加密貨幣。

近日,Windows遠端桌面服務中的BlueKeep漏洞目前正被廣泛利用。

黑客們正在進行新一輪的加密貨幣挖掘。

BlueKeep再度來襲



今年5月,Microsoft在其Windows遠端桌面服務中發現一個關鍵的高危RCE漏洞,能夠完全控制易受攻擊的系統。

除此之外,BlueKeep是一個可執行蠕蟲攻擊的漏洞,它可以將潛在的惡意軟體武器化,自動傳播到一臺又一臺計算機,而無需受害者互動,因此這個漏洞引起了廣泛重視。


而這次惡意軟體可能不是蠕蟲,但黑客正在大規模利用BlueKeep漏洞。

首先黑客會利用BlueKeep來執行已編碼的PowerShell命令,緊接著連線到由攻擊者遠端控制的伺服器來下載另一個惡意二進位制檔案,之後被感染的計算機將會自動開始挖礦。

研究人員表示,通過BlueKeep漏洞的惡意軟體沒有自動傳播功能,取而代之的是,黑客會在網路上掃描找到易受感染的系統,再進行攻擊。

早在今年9月,第一個公開的BlueKeep漏洞被新增到了Metasploit中,在這次的惡意軟體中也存在Metasploit模組中的同樣的程式碼。

黑客利用Windows BlueKeep挖礦,RDP攻擊再次來襲
圖片來源:Kryptos Logic

影響



目前可以證實的是有一批黑客正在利用BlueKeep漏洞濫用公共資源,雖然並沒有達到類似WannaCry的威脅程度,但攻擊者很有可能利用此漏洞進一步發展,造成更加嚴重的後果。

BlueKeep漏洞影響的版本:Windows 7,Windows Server 2008 R2和Windows Server 2008。


儘管BlueKeep漏洞的掃描程式已經可以使用,但仍有一些使用者沒有修復此高危漏洞,導致黑客容易利用此RDP漏洞進行遠端程式碼執行。

如果不能修復漏洞,可以採取以下緩解措施:

  • 禁用RDP服務
  • 使用防火牆封鎖3389埠
  • 啟用網路級身份驗證(NLA)




* 本文由看雪編輯 LYA 編譯自Bleeping Computer,轉載請註明來源及作者。

* 原文連結:

https://www.bleepingcomputer.com/news/security/windows-bluekeep-rdp-attacks-are-here-infecting-with-miners/


相關文章