新的僵尸网络出现,150多万台RDP服务器很危险

据外媒报道,一个新的僵尸网络被称为GoldBrute,扫描随机IP地址来检测暴露了RDP的Windows机器有150多万台RDP服务器易受攻击。

与其他僵尸网络一样,GoldBrute并没有使用弱口令,也没有利用数据泄露中的重复密码,而是使用自己的用户名和密码列表来发起蛮力攻击。

Morphus实验室的安全研究人员检测到正在进行的恶意攻击,该攻击由一台C&C服务器控制,僵尸网络之间的通信交流通过端口8333使用对称加密算法AES。

GoldBrute僵尸网络的攻击

bot首先扫描互联网,寻找暴露了远程桌面协议服务的Windows主机。它一旦找到主机,就向C&C服务器报告,如果报告了80个主机,那么C&C服务器将分配一个目标来发动暴力攻击。

值得注意的是,每个bot只对目标尝试一个用户名和密码,以避免检测。这可能是一种安全工具的策略,因为每次身份验证尝试都来自不同的地址。

一旦攻击成功,它将下载zip archive,解压缩后运行一个名为“bitcoin.dll.”的jar文件。然后,新的bot开始扫描互联网上开放的RDP服务器。如果它发现新的IP,那么它将继续报告给C&C服务器。一旦它达到80个RDP服务器,那么C&C服务器将为新bot分配一组目标。在暴力攻击阶段,bot将不断从C&C服务器获得用户名和密码组合。

研究人员在实验室环境下测试了bot,6小时后从C2服务器接收了210万个IP地址,其中有1596571个是唯一的。据悉,GoldBrute的目标是全球暴露在互联网上的RDP机器。

如果你确保已经修补了Bluekeep RCE的漏洞,现在是时候准备对付GoldBrute了,因为bot会继续扫描和发展。

Files(SHA256)

af07d75d81c36d8e1ef2e1373b3a975b9791f0cca231b623de0b2acd869f264e(bitcoin.dll)

Network

104[.]248[.]167[.]144 (Zip download)

104[.]156[.]249[.]231:8333 (C2 server)

版权申明:本站文章均来自网络,如有侵权,请联系01056159998 邮箱:itboby@foxmail.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

猜你还会喜欢下面的内容

    无相关信息

中国领先的互联网域名及云服务提供商

为您提供域名,比特币,P2P,大数据,云计算,虚拟主机,域名交易最新资讯报道

域名注册云服务器