發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時間:2020-09-27 瀏覽次數(shù): 次
去年,其中兩種最具規(guī)模的針對性惡意軟件攻擊 ─ Matrix及SamSam背后的網(wǎng)絡(luò)犯罪集團(tuán),更是幾乎完全放棄其它入侵網(wǎng)絡(luò)方法,轉(zhuǎn)而利用起RDP漏洞。
根據(jù)最新研究報告《RDP漏洞曝光:威脅已迫在眉睫》指出,攻擊者幾乎能隨時發(fā)現(xiàn)那些可連網(wǎng)并開啟了RDP功能的設(shè)備,同時正大肆利用RDP漏洞不斷攻擊各大企業(yè)。
來自Sophos的安全專家Matt Boddy表示:“最近一款名為 BlueKeep (CVE-2019-0708)的RDP遠(yuǎn)程代碼執(zhí)行漏洞引發(fā)大量關(guān)注。
這個嚴(yán)重的漏洞足可于數(shù)小時內(nèi)引發(fā)全球性的惡意軟件大爆發(fā)。
然而BlueKeep只是冰山一角,所以預(yù)防RDP漏洞威脅絕不止于修補系統(tǒng)去進(jìn)行防范。
IT管理員必須加倍留意RDP的整體運作情況,因為研究發(fā)現(xiàn),網(wǎng)絡(luò)罪犯會毫不間斷地利用密碼猜測攻擊尋找因RDP漏洞而變得易于入侵的電腦。
” 研究報告主要發(fā)現(xiàn): ·全部10個蜜罐均于一日內(nèi)收到嘗試登入的記錄 ·RDP漏洞使相關(guān)電腦在短短84秒內(nèi)曝光 ·所有RDP蜜罐于30日內(nèi)總記錄4298513次登入失敗,平均約每6秒一次 ·業(yè)界一般認(rèn)為網(wǎng)絡(luò)罪犯通過Shodan等網(wǎng)站尋找開放的RDP漏洞源頭,但研究發(fā)現(xiàn)他們實際會利用自己的工具和技術(shù),不一定要依賴第三方網(wǎng)站去尋找訪問途徑 駭客行為解析: 根據(jù)研究結(jié)果識別出黑客攻擊模式的三大特征--The ram、The swarm 和The hedgehog: ·The ram是專為破解管理員密碼而設(shè)置的策略,比如有一名攻擊者在10日內(nèi)嘗試登入設(shè)于愛爾蘭的蜜罐109934次,最后只用了三個用戶名稱就能成功訪問。
·The swarm會利用順序用戶名稱及數(shù)目有限的最常見密碼:一名攻擊者于14分鐘內(nèi)以用戶名稱“ABrown”嘗試登入位于巴黎的蜜罐9次,然后轉(zhuǎn)用“BBrown”、“CBrown”、“DBrown”,如此類推,再使用“A.Mohamed”、“AAp”、“ASmith”與其他用戶名稱重復(fù)以上的試探模式。
·The hedgehog則是先進(jìn)行大量攻擊活動,緊接著較長的靜止時間,例如巴西的蜜罐可以看到每次的攻擊高峰均來自同一IP地址,歷時約4小時,當(dāng)中包括3369到5199次密碼猜測。
當(dāng)今全球有超過300萬部設(shè)備可通過RDP訪問,并已成為網(wǎng)絡(luò)罪犯攻擊的切入重點。
這些攻擊者幾乎已完全放棄使用其它方法,單靠暴力破解RDP密碼就可成功入侵企業(yè)。
由于所有蜜罐因RDP而被曝光于網(wǎng)上,并在數(shù)小時內(nèi)被攻擊者發(fā)現(xiàn),因此企業(yè)必須盡可能減少對于RDP功能的使用,以及確保公司內(nèi)對密碼的管理行之有效。
企業(yè)也必須對癥下藥,采取適當(dāng)?shù)陌踩珔f(xié)議,抵御無休止的網(wǎng)絡(luò)攻擊。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有