GoldBrute僵尸網(wǎng)絡針對150多萬臺RDP服務器發(fā)起攻擊。
據(jù)外媒報道,一個新的僵尸網(wǎng)絡被稱為GoldBrute,掃描隨機IP地址來檢測暴露了RDP的Windows機器,有150多萬臺RDP服務器易受攻擊。
與其他僵尸網(wǎng)絡一樣,GoldBrute并沒有使用弱口令,也沒有利用數(shù)據(jù)泄露中的重復密碼,而是使用自己的用戶名和密碼列表來發(fā)起蠻力攻擊。
Morphus實驗室的安全研究人員檢測到正在進行的惡意攻擊,該攻擊由一臺C&C服務器控制,僵尸網(wǎng)絡之間的通信交流通過端口8333使用對稱加密算法AES進行。
GoldBrute僵尸網(wǎng)絡的攻擊
bot首先掃描互聯(lián)網(wǎng),尋找暴露了遠程桌面協(xié)議服務的Windows主機。它一旦找到主機,就向C&C服務器報告,如果報告了80個主機,那么C&C服務器將分配一個目標來發(fā)動暴力攻擊。
值得注意的是,每個bot只對目標嘗試一個用戶名和密碼,以避免檢測。這可能是一種安全工具的策略,因為每次身份驗證嘗試都來自不同的地址。
一旦攻擊成功,它將下載zip archive,解壓縮后運行一個名為“bitcoin.dll.”的jar文件。然后,新的bot開始掃描互聯(lián)網(wǎng)上開放的RDP服務器。如果它發(fā)現(xiàn)新的IP,那么它將繼續(xù)報告給C&C服務器。一旦它達到80個RDP服務器,那么C&C服務器將為新bot分配一組目標。在暴力攻擊階段,bot將不斷從C&C服務器獲得用戶名和密碼組合。
研究人員在實驗室環(huán)境下測試了bot,6小時后從C2服務器接收了210萬個IP地址,其中有1596571個是唯一的。據(jù)悉,GoldBrute的目標是全球暴露在互聯(lián)網(wǎng)上的RDP機器。
如果你確保已經(jīng)修補了Bluekeep RCE的漏洞,現(xiàn)在是時候準備對付GoldBrute了,因為bot會繼續(xù)掃描和發(fā)展。
-
服務器
+關注
關注
14文章
10251瀏覽量
91480 -
僵尸網(wǎng)絡
+關注
關注
0文章
18瀏覽量
9210
原文標題:新的僵尸網(wǎng)絡出現(xiàn),150多萬臺RDP服務器很危險!
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
EtherCAT FOE工作原理揭秘:客戶端-服務器模型如何運轉?
服務器驚現(xiàn)“活死人”?僵尸進程排查、危害與解決全指南
服務器遠程連接超時以及拒絕連接的真實緣由和解決辦法
高防服務器對CC攻擊的防御原理是什么?
服務器數(shù)據(jù)恢復—RAIDZ多塊硬盤離線導致服務器崩潰的數(shù)據(jù)恢復案例
高防服務器哪里好
如何利用RAKsmart服務器實現(xiàn)高效多站點部署方案
高防服務器哪家好?RAKsmart高防服務器全方位解析
GoldBrute僵尸網(wǎng)絡針對150多萬臺RDP服務器發(fā)起攻擊
評論