针对全球150多万台RDP服务器的新型暴力僵尸网络
发布时间:2022-10-17 08:32:42 350
相关标签: # windows# 漏洞# 软件# 工具# 扫描

为了在安全工具和恶意软件分析人员的监视下飞行,这场活动背后的攻击者命令每台受感染的机器使用一组唯一的用户名和密码组合以数百万台服务器为目标,以便目标服务器接收来自不同IP地址的暴力尝试。
这场运动由雷纳托·马里尼奥(Renato Marinho)在莫菲斯实验室(Morphus Labs)发现,如图所示,其运作方式已在以下步骤中解释:

Step 2,为了控制受感染的机器,攻击者利用一个固定的、集中的命令和控制服务器,通过AES加密的WebSocket连接交换命令和数据。
步骤3和4, 然后,每台受感染的机器都会收到第一个任务,扫描并报告至少80个可公开访问的新RDP服务器列表,这些服务器可以被强制使用。
Step 7 ,成功尝试后,受感染的计算机会向C&,C服务器。
目前,尚不清楚到底有多少RDP服务器已经遭到破坏,并参与了针对互联网上其他RDP服务器的暴力攻击。

远程桌面协议(RDP)最近因两个新的安全漏洞而成为头条新闻,其中一个由微软修补,另一个仍然没有修补。
配音蓝堡, 修补后的漏洞(CVE-2019-0708)是一个可攻击的漏洞,可让远程攻击者控制RDP服务器,如果成功利用,可能会在世界各地造成严重破坏,可能比WannaCry和NotPetya在2017年的可攻击性攻击还要糟糕。
未修补的漏洞存在于Windows中,可能允许客户端攻击者绕过远程桌面(RD)会话上的锁屏。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报