RDP服務之GoldBrute殭屍網路
最近的網路攻擊活動中,可能要數BlueKeep漏洞的討論熱度最高了。但近日研究人員警告稱,新發現的GoldBrute殭屍網路目前對Windows系統構成了不亞於BlueKeep帶來的威脅。 |
安全研究人員已經發現了一個持續複雜的殭屍網路活動,該活動目前在網際網路上暴力攻擊了超過150萬臺可公開訪問的Windows RDP(遠端桌面協議)伺服器。GoldBrute殭屍網路由一個C2(
和控制)伺服器控制,與位於美國新澤西州的IP地址(104.156.249.231)相關聯。
這個被稱為GoldBrute的殭屍網路能夠透過不斷新增新的破解系統,從而進一步尋找新的可用RDP伺服器,然後破解它們。為了躲避安全工具和惡意軟體分析師的檢測,此惡意活動背後的威脅行為者
其殭屍網路中每臺受感染的裝置使用唯一的使用者名稱和密碼組合,使得目標伺服器接收來自不同IP地址的暴力破解嘗試。
由網路安全機構Morphus Labs的首席研究員Renato Marinho發現的該惡意活動,其具體流程如下圖所示:
第一步:在成功暴力破解RDP伺服器後,攻擊者會在此裝置上安裝一個基於Java的GoldBrute殭屍網路惡意軟體。
第二步:為了控制受感染的裝置,攻擊者利用一個固定集中的C2(命令和控制)伺服器,透過AES加密的WebSocket連線交換命令和資料。
第三、四步:隨後,每臺受感染的裝置都會收到第一條任務指令,即掃描並報告至少80臺可公開訪問的新RDP伺服器列表,這些伺服器可以被暴力破解。
第五、六步:攻擊者為每臺受感染裝置分配一組特定的使用者名稱和密碼,作為其第二條任務指令,它們需要針對上述列表中的RDP伺服器進行破解嘗試。
第七步:在成功破解後,受感染裝置會自動向C2伺服器上傳登入憑據。
目前還不清楚到底有多少臺RDP伺服器已經遭到破壞,並參與了針對網際網路上其他RDP伺服器的暴力攻擊。
彼時,研究員透過快速Shodan搜尋顯示,大約240萬臺Windows RDP伺服器可以在網際網路上公開訪問,其中可能有一半以上的伺服器正在遭遇暴力破解攻擊。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31559985/viewspace-2648049/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 什麼是殭屍網路
- Mirai殭屍網路重出江湖AI
- 揭秘Neutrino殭屍網路生成器
- 怎樣有效的治理殭屍網路?
- 殭屍網路XorDDoS的原理分析與清除
- P2P 殭屍網路入門
- 殭屍蜜網:首款具備誘捕及反探測能力的物聯網殭屍網路
- iOS殭屍物件之研究iOS物件
- 物聯網裝置殭屍網路趨勢分析
- 超大規模的物聯網殭屍網路:Pink
- 提高你的警惕 殭屍網路紮根網際網路(轉)
- 瞄準Windows的新興殭屍網路:KrakenWindows
- 殭屍程式
- 某殭屍網路被控端惡意樣本分析
- DorkBot殭屍網路近期活躍情況報告
- Mirai 殭屍網路出現了新的變種AI
- 斷劍重鑄?Kaiji殭屍網路正在重構AI
- 殭屍網路促使垃圾郵件的大幅增加(轉)
- 濫用ThinkPHP漏洞的殭屍網路Hakai和YowaiPHPAI
- Gafgyt變種——Jaws殭屍網路的分析報告
- 殭屍網路 Emotet 能通過相鄰 Wi-Fi 網路傳播
- 帶你瞭解殭屍網路是怎樣組成的?
- 如何有效的治理殭屍網路以此來避免遭遇DDOS?
- Mirai 殭屍網路作者與 FBI 合作而避免刑期AI
- WireX:Android智慧手機組成的DDoS殭屍網路Android
- 勒索病毒最新變種驚現!殭屍網路擴散中
- 什麼是殭屍程式,如何找到並殺掉殭屍程式?
- fork和殭屍程式
- Linux 殭屍程式Linux
- 【系統】 殭屍程式
- 殺死殭屍程式
- Muhstik殭屍網路木馬來襲,挖礦、攻擊兩不誤
- 什麼是殭屍網路攻擊?安全專業人員指南
- 挖礦殭屍網路蠕蟲病毒kdevtmpfsi處理過程dev
- 社交平臺上的桃色陷阱:殭屍網路SIREN侵襲Twitter
- 不得不說 殭屍網路導致垃圾郵件猛增(轉)
- 黑客預警:搞癱北美網際網路?規模更大的殭屍網路現身黑客
- 盤點:網際網路上無處不在的"殭屍"