侵权投诉
订阅
纠错
加入自媒体

发现新僵尸网络 150万台RDP服务器危险了

对于僵尸网络,想必各位都略有耳闻,攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用“僵尸网络”这个名字,也是更形象地让大家知道这类攻击的特点,即大量计算机在不知不觉中如同僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

发现新僵尸网络 150万台RDP服务器危险了

近日,据外媒报道称,一个被称为GoldBrute的新僵尸网络,扫描随机IP地址来检测暴露了RDP的Windows机器,有150多万台RDP服务器易受攻击。与其他僵尸网络一样,GoldBrute并没有使用弱口令,也没有利用数据泄露中的重复密码,而是使用自己的用户名和密码列表来发起蛮力攻击。

据了解,来自Morphus实验室的安全研究人员检测到正在进行的恶意攻击,该攻击由一台C&C服务器控制,而僵尸网络之间的通信交流则通过端口8333使用对称加密算法AES进行。

至于具体的攻击方式,首先bot通过扫描互联网找到那些暴露了远程桌面协议服务的Windows主机,一旦找到主机,便会向C&C服务器报告,如果报告了80个主机,那么C&C服务器将分配一个目标来发动暴力攻击。需要注意的是,每个bot只对目标尝试一个用户名和密码,以避免被检测到,这可能是一种安全工具的策略,因为每次身份验证尝试都来自不同的地址。

一旦攻击成功,它将下载zip archive,解压缩后运行一个名为“bitcoin.dll.”的jar文件;之后,新的bot开始扫描互联网上开放的RDP服务器,一旦发现新的IP,它将继续报告给C&C服务器,当达到80个RDP服务器后,C&C服务器将为新bot分配一组目标。在暴力攻击阶段,bot将不断从C&C服务器获得用户名和密码组合。

与此同时,安全研究人员在实验室环境下测试了bot,6小时后从C2服务器接收到210万个IP地址,其中有1596571个是唯一的。据了解,GoldBrute僵尸网络的目标是全球暴露在互联网上的RDP机器。

声明: 本文系OFweek根据授权转载自其它媒体或授权刊载,目的在于信息传递,并不代表本站赞同其观点和对其真实性负责,如有新闻稿件和图片作品的内容、版权以及其它问题的,请联系我们。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号