超150萬(wàn)RDP服務(wù)器 被GoldBrute僵尸網(wǎng)絡(luò)攻擊
無(wú)國(guó)界 2019-06-11 102
概覽
安全研究人員已經(jīng)發(fā)現(xiàn)了一個(gè)持續(xù)復(fù)雜的僵尸網(wǎng)絡(luò)活動(dòng),該活動(dòng)目前在互聯(lián)網(wǎng)上暴力攻擊了超過(guò)150萬(wàn)臺(tái)可公開(kāi)訪問(wèn)的Windows RDP(遠(yuǎn)程桌面協(xié)議)服務(wù)器。
GoldBrute僵尸網(wǎng)絡(luò)由一個(gè)C2(命令和控制)服務(wù)器控制,與位于美國(guó)新澤西州的IP地址(104.156.249.231)相關(guān)聯(lián)。據(jù)了解,GoldBrute僵尸網(wǎng)絡(luò)目前對(duì)Windows系統(tǒng)構(gòu)成了不亞于BlueKeep帶來(lái)的威脅。
全球RDP服務(wù)器分布
這個(gè)被稱為GoldBrute的僵尸網(wǎng)絡(luò)能夠通過(guò)不斷添加新的破解系統(tǒng),從而進(jìn)一步尋找新的可用RDP服務(wù)器,然后破解它們。
為了躲避安全工具和惡意軟件分析師的檢測(cè),此惡意活動(dòng)背后的威脅行為者命令其僵尸網(wǎng)絡(luò)中每臺(tái)受感染的設(shè)備使用唯一的用戶名和密碼組合,使得目標(biāo)服務(wù)器接收來(lái)自不同IP地址的暴力破解嘗試。
攻擊流程
由網(wǎng)絡(luò)安全機(jī)構(gòu)Morphus Labs的首席研究員Renato Marinho發(fā)現(xiàn)的該惡意活動(dòng),其具體流程如下圖所示:
第一步:在成功暴力破解RDP服務(wù)器后,攻擊者會(huì)在此設(shè)備上安裝一個(gè)基于Java的GoldBrute僵尸網(wǎng)絡(luò)惡意軟件。
第二步:為了控制受感染的設(shè)備,攻擊者利用一個(gè)固定集中的C2(命令和控制)服務(wù)器,通過(guò)AES加密的WebSocket連接交換命令和數(shù)據(jù)。
第三、四步:隨后,每臺(tái)受感染的設(shè)備都會(huì)收到第一條任務(wù)指令,即掃描并報(bào)告至少80臺(tái)可公開(kāi)訪問(wèn)的新RDP服務(wù)器列表,這些服務(wù)器可以被暴力破解。
第五、六步:攻擊者為每臺(tái)受感染設(shè)備分配一組特定的用戶名和密碼,作為其第二條任務(wù)指令,它們需要針對(duì)上述列表中的RDP服務(wù)器進(jìn)行破解嘗試。
第七步:在成功破解后,受感染設(shè)備會(huì)自動(dòng)向C2服務(wù)器上傳登錄憑據(jù)。
目前還不清楚到底有多少臺(tái)RDP服務(wù)器已經(jīng)遭到破壞,并參與了針對(duì)互聯(lián)網(wǎng)上其他RDP服務(wù)器的暴力攻擊。
彼時(shí),研究員通過(guò)快速Shodan搜索顯示,大約240萬(wàn)臺(tái)Windows RDP服務(wù)器可以在互聯(lián)網(wǎng)上公開(kāi)訪問(wèn),其中可能有一半以上的服務(wù)器正在遭遇暴力破解攻擊。
以上內(nèi)容由四川無(wú)國(guó)界(mqptxio.cn) 整理編輯——專業(yè)從事網(wǎng)絡(luò)信息安全培訓(xùn)與IT風(fēng)險(xiǎn)管理咨詢服務(wù)。