安基网 首页 资讯 安全报 查看内容

RDP漏洞可引发全球性恶意软件大爆发

2019-7-31 11:42| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 现在RDP(远程桌面通信协议)漏洞依旧是系统管理员的恶梦,即便早在2011年起就发现骇客利用RDP漏洞攻击的情况。去年,其中两种最具规模的针对性恶意软件攻击 ─ Matrix及SamSam背后的网络犯罪集团,更是几乎完全放弃其它入侵网络方法,转而利用起RDP漏洞。根据最新研究报告《RDP漏洞曝光:威胁已迫在眉 ...

现在RDP(远程桌面通信协议)漏洞依旧是系统管理员的恶梦,即便早在2011年起就发现骇客利用RDP漏洞攻击的情况。去年,其中两种最具规模的针对性恶意软件攻击 ─ Matrix及SamSam背后的网络犯罪集团,更是几乎完全放弃其它入侵网络方法,转而利用起RDP漏洞。

根据最新研究报告《RDP漏洞曝光:威胁已迫在眉睫》指出,攻击者几乎能随时发现那些可连网并开启了RDP功能的设备,同时正大肆利用RDP漏洞不断攻击各大企业。

来自Sophos的安全专家Matt Boddy表示:“最近一款名为 BlueKeep (CVE-2019-0708)的RDP远程代码执行漏洞引发大量关注。这个严重的漏洞足可于数小时内引发全球性的恶意软件大爆发。然而BlueKeep只是冰山一角,所以预防RDP漏洞威胁绝不止于修补系统去进行防范。IT管理员必须加倍留意RDP的整体运作情况,因为研究发现,网络罪犯会毫不间断地利用密码猜测攻击寻找因RDP漏洞而变得易于入侵的电脑。”

研究报告主要发现:

·全部10个蜜罐均于一日内收到尝试登入的记录

·RDP漏洞使相关电脑在短短84秒内曝光

·所有RDP蜜罐于30日内总记录4298513次登入失败,平均约每6秒一次

·业界一般认为网络罪犯通过Shodan等网站寻找开放的RDP漏洞源头,但研究发现他们实际会利用自己的工具和技术,不一定要依赖第三方网站去寻找访问途径

骇客行为解析:

根据研究结果识别出黑客攻击模式的三大特征--The ram、The swarm 和The hedgehog:

·The ram是专为破解管理员密码而设置的策略,比如有一名攻击者在10日内尝试登入设于爱尔兰的蜜罐109934次,最后只用了三个用户名称就能成功访问。

·The swarm会利用顺序用户名称及数目有限的最常见密码:一名攻击者于14分钟内以用户名称“ABrown”尝试登入位于巴黎的蜜罐9次,然后转用“BBrown”、“CBrown”、“DBrown”,如此类推,再使用“A.Mohamed”、“AAli”、“ASmith”与其他用户名称重复以上的试探模式。

·The hedgehog则是先进行大量攻击活动,紧接著较长的静止时间,例如巴西的蜜罐可以看到每次的攻击高峰均来自同一IP地址,历时约4小时,当中包括3369到5199次密码猜测。

当今全球有超过300万部设备可通过RDP访问,并已成为网络罪犯攻击的切入重点。这些攻击者几乎已完全放弃使用其它方法,单靠暴力破解RDP密码就可成功入侵企业。由于所有蜜罐因RDP而被曝光于网上,并在数小时内被攻击者发现,因此企业必须尽可能减少对于RDP功能的使用,以及确保公司内对密码的管理行之有效。企业也必须对症下药,采取适当的安全协议,抵御无休止的网络攻击。

调查区域:企业小调查(点击预览可查看效果)

【ZOL客户端下载】看最新科技资讯,APP市场搜索“中关村在线”,客户端阅读体验更好。(7232100)



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6719647901590487564/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部