您好,登錄后才能下訂單哦!
本篇內容主要講解“RDP服務GoldBrute僵尸網絡有什么危害”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“RDP服務GoldBrute僵尸網絡有什么危害”吧!
最近的網絡攻擊活動中,可能要數BlueKeep漏洞的討論熱度最高了。但近日研究人員警告稱,新發現的GoldBrute僵尸網絡目前對Windows系統構成了不亞于BlueKeep帶來的威脅。 |
1. 概覽
安全研究人員已經發現了一個持續復雜的僵尸網絡活動,該活動目前在互聯網上暴力攻擊了超過150萬臺可公開訪問的Windows RDP(遠程桌面協議)服務器。GoldBrute僵尸網絡由一個C2(
命令
和控制)服務器控制,與位于美國新澤西州的IP地址(104.156.249.231)相關聯。
這個被稱為GoldBrute的僵尸網絡能夠通過不斷添加新的破解系統,從而進一步尋找新的可用RDP服務器,然后破解它們。為了躲避安全工具和惡意軟件分析師的檢測,此惡意活動背后的威脅行為者
命令
其僵尸網絡中每臺受感染的設備使用唯一的用戶名和密碼組合,使得目標服務器接收來自不同IP地址的暴力破解嘗試。
2. 攻擊流程
由網絡安全機構Morphus Labs的首席研究員Renato Marinho發現的該惡意活動,其具體流程如下圖所示:
第一步:在成功暴力破解RDP服務器后,攻擊者會在此設備上安裝一個基于Java的GoldBrute僵尸網絡惡意軟件。
第二步:為了控制受感染的設備,攻擊者利用一個固定集中的C2(命令和控制)服務器,通過AES加密的WebSocket連接交換命令和數據。
第三、四步:隨后,每臺受感染的設備都會收到第一條任務指令,即掃描并報告至少80臺可公開訪問的新RDP服務器列表,這些服務器可以被暴力破解。
第五、六步:攻擊者為每臺受感染設備分配一組特定的用戶名和密碼,作為其第二條任務指令,它們需要針對上述列表中的RDP服務器進行破解嘗試。
第七步:在成功破解后,受感染設備會自動向C2服務器上傳登錄憑據。
目前還不清楚到底有多少臺RDP服務器已經遭到破壞,并參與了針對互聯網上其他RDP服務器的暴力攻擊。
彼時,研究員通過快速Shodan搜索顯示,大約240萬臺Windows RDP服務器可以在互聯網上公開訪問,其中可能有一半以上的服務器正在遭遇暴力破解攻擊。
到此,相信大家對“RDP服務GoldBrute僵尸網絡有什么危害”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。