安基網 首頁 資訊 安全報 查看內容

RDP漏洞可引發全球性惡意軟件大爆發

2019-7-31 11:42| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 現在RDP(遠程桌面通信協議)漏洞依舊是系統管理員的惡夢,即便早在2011年起就發現駭客利用RDP漏洞攻擊的情況。去年,其中兩種最具規模的針對性惡意軟件攻擊 ─ Matrix及SamSam背后的網絡犯罪集團,更是幾乎完全放棄其它入侵網絡方法,轉而利用起RDP漏洞。根據最新研究報告《RDP漏洞曝光:威脅已迫在眉 ...

現在RDP(遠程桌面通信協議)漏洞依舊是系統管理員的惡夢,即便早在2011年起就發現駭客利用RDP漏洞攻擊的情況。去年,其中兩種最具規模的針對性惡意軟件攻擊 ─ Matrix及SamSam背后的網絡犯罪集團,更是幾乎完全放棄其它入侵網絡方法,轉而利用起RDP漏洞。

根據最新研究報告《RDP漏洞曝光:威脅已迫在眉睫》指出,攻擊者幾乎能隨時發現那些可連網并開啟了RDP功能的設備,同時正大肆利用RDP漏洞不斷攻擊各大企業。

來自Sophos的安全專家Matt Boddy表示:“最近一款名為 BlueKeep (CVE-2019-0708)的RDP遠程代碼執行漏洞引發大量關注。這個嚴重的漏洞足可于數小時內引發全球性的惡意軟件大爆發。然而BlueKeep只是冰山一角,所以預防RDP漏洞威脅絕不止于修補系統去進行防范。IT管理員必須加倍留意RDP的整體運作情況,因為研究發現,網絡罪犯會毫不間斷地利用密碼猜測攻擊尋找因RDP漏洞而變得易于入侵的電腦。”

研究報告主要發現:

·全部10個蜜罐均于一日內收到嘗試登入的記錄

·RDP漏洞使相關電腦在短短84秒內曝光

·所有RDP蜜罐于30日內總記錄4298513次登入失敗,平均約每6秒一次

·業界一般認為網絡罪犯通過Shodan等網站尋找開放的RDP漏洞源頭,但研究發現他們實際會利用自己的工具和技術,不一定要依賴第三方網站去尋找訪問途徑

駭客行為解析:

根據研究結果識別出黑客攻擊模式的三大特征--The ram、The swarm 和The hedgehog:

·The ram是專為破解管理員密碼而設置的策略,比如有一名攻擊者在10日內嘗試登入設于愛爾蘭的蜜罐109934次,最后只用了三個用戶名稱就能成功訪問。

·The swarm會利用順序用戶名稱及數目有限的最常見密碼:一名攻擊者于14分鐘內以用戶名稱“ABrown”嘗試登入位于巴黎的蜜罐9次,然后轉用“BBrown”、“CBrown”、“DBrown”,如此類推,再使用“A.Mohamed”、“AAli”、“ASmith”與其他用戶名稱重復以上的試探模式。

·The hedgehog則是先進行大量攻擊活動,緊接著較長的靜止時間,例如巴西的蜜罐可以看到每次的攻擊高峰均來自同一IP地址,歷時約4小時,當中包括3369到5199次密碼猜測。

當今全球有超過300萬部設備可通過RDP訪問,并已成為網絡罪犯攻擊的切入重點。這些攻擊者幾乎已完全放棄使用其它方法,單靠暴力破解RDP密碼就可成功入侵企業。由于所有蜜罐因RDP而被曝光于網上,并在數小時內被攻擊者發現,因此企業必須盡可能減少對于RDP功能的使用,以及確保公司內對密碼的管理行之有效。企業也必須對癥下藥,采取適當的安全協議,抵御無休止的網絡攻擊。

調查區域:企業小調查(點擊預覽可查看效果)

【ZOL客戶端下載】看最新科技資訊,APP市場搜索“中關村在線”,客戶端閱讀體驗更好。(7232100)



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6719647901590487564/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧