RDP服务之GoldBrute僵尸网络

最近的网络***活动中,可能要数BlueKeep漏洞的讨论热度最高了。但近日研究人员警告称,新发现的GoldBrute僵尸网络目前对Windows系统构成了不亚于BlueKeep带来的威胁。

  1. 概览
    安全研究人员已经发现了一个持续复杂的僵尸网络活动,该活动目前在互联网上暴力***了超过150万台可公开访问的Windows RDP(远程桌面协议)服务器。GoldBrute僵尸网络由一个C2(命令和控制)服务器控制,与位于美国新泽西州的IP地址(104.156.249.231)相关联。
    RDP服务之GoldBrute僵尸网络RDP服务之GoldBrute僵尸网络
    这个被称为GoldBrute的僵尸网络能够通过不断添加新的破解系统,从而进一步寻找新的可用RDP服务器,然后破解它们。为了躲避安全工具和恶意软件分析师的检测,此恶意活动背后的威胁行为者命令其僵尸网络中每台受感染的设备使用唯一的用户名和密码组合,使得目标服务器接收来自不同IP地址的暴力破解尝试。
    RDP服务之GoldBrute僵尸网络
  2. ***流程
    由网络安全机构Morphus Labs的首席研究员Renato Marinho发现的该恶意活动,其具体流程如下图所示:
    RDP服务之GoldBrute僵尸网络
    RDP服务之GoldBrute僵尸网络RDP服务之GoldBrute僵尸网络
    第一步:在成功暴力破解RDP服务器后,***者会在此设备上安装一个基于Java的GoldBrute僵尸网络恶意软件。
    第二步:为了控制受感染的设备,***者利用一个固定集中的C2(命令和控制)服务器,通过AES加密的WebSocket连接交换命令和数据。
    第三、四步:随后,每台受感染的设备都会收到第一条任务指令,即扫描并报告至少80台可公开访问的新RDP服务器列表,这些服务器可以被暴力破解。
    第五、六步:***者为每台受感染设备分配一组特定的用户名和密码,作为其第二条任务指令,它们需要针对上述列表中的RDP服务器进行破解尝试。
    第七步:在成功破解后,受感染设备会自动向C2服务器上传登录凭据。
    RDP服务之GoldBrute僵尸网络
    RDP服务之GoldBrute僵尸网络RDP服务之GoldBrute僵尸网络
    目前还不清楚到底有多少台RDP服务器已经遭到破坏,并参与了针对互联网上其他RDP服务器的暴力***。
    彼时,研究员通过快速Shodan搜索显示,大约240万台Windows RDP服务器可以在互联网上公开访问,其中可能有一半以上的服务器正在遭遇暴力破解***。

转载于:https://blog.51cto.com/14164498/2410770

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值