發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-09-27 瀏覽次數(shù): 次
去年,其中兩種最具規(guī)模的針對(duì)性惡意軟件攻擊 ─ Matrix及SamSam背后的網(wǎng)絡(luò)犯罪集團(tuán),更是幾乎完全放棄其它入侵網(wǎng)絡(luò)方法,轉(zhuǎn)而利用起RDP漏洞。
根據(jù)最新研究報(bào)告《RDP漏洞曝光:威脅已迫在眉睫》指出,攻擊者幾乎能隨時(shí)發(fā)現(xiàn)那些可連網(wǎng)并開(kāi)啟了RDP功能的設(shè)備,同時(shí)正大肆利用RDP漏洞不斷攻擊各大企業(yè)。
來(lái)自Sophos的安全專(zhuān)家Matt Boddy表示:“最近一款名為 BlueKeep (CVE-2019-0708)的RDP遠(yuǎn)程代碼執(zhí)行漏洞引發(fā)大量關(guān)注。
這個(gè)嚴(yán)重的漏洞足可于數(shù)小時(shí)內(nèi)引發(fā)全球性的惡意軟件大爆發(fā)。
然而B(niǎo)lueKeep只是冰山一角,所以預(yù)防RDP漏洞威脅絕不止于修補(bǔ)系統(tǒng)去進(jìn)行防范。
IT管理員必須加倍留意RDP的整體運(yùn)作情況,因?yàn)檠芯堪l(fā)現(xiàn),網(wǎng)絡(luò)罪犯會(huì)毫不間斷地利用密碼猜測(cè)攻擊尋找因RDP漏洞而變得易于入侵的電腦。
” 研究報(bào)告主要發(fā)現(xiàn): ·全部10個(gè)蜜罐均于一日內(nèi)收到嘗試登入的記錄 ·RDP漏洞使相關(guān)電腦在短短84秒內(nèi)曝光 ·所有RDP蜜罐于30日內(nèi)總記錄4298513次登入失敗,平均約每6秒一次 ·業(yè)界一般認(rèn)為網(wǎng)絡(luò)罪犯通過(guò)Shodan等網(wǎng)站尋找開(kāi)放的RDP漏洞源頭,但研究發(fā)現(xiàn)他們實(shí)際會(huì)利用自己的工具和技術(shù),不一定要依賴(lài)第三方網(wǎng)站去尋找訪問(wèn)途徑 駭客行為解析: 根據(jù)研究結(jié)果識(shí)別出黑客攻擊模式的三大特征--The ram、The swarm 和The hedgehog: ·The ram是專(zhuān)為破解管理員密碼而設(shè)置的策略,比如有一名攻擊者在10日內(nèi)嘗試登入設(shè)于愛(ài)爾蘭的蜜罐109934次,最后只用了三個(gè)用戶名稱(chēng)就能成功訪問(wèn)。
·The swarm會(huì)利用順序用戶名稱(chēng)及數(shù)目有限的最常見(jiàn)密碼:一名攻擊者于14分鐘內(nèi)以用戶名稱(chēng)“ABrown”嘗試登入位于巴黎的蜜罐9次,然后轉(zhuǎn)用“BBrown”、“CBrown”、“DBrown”,如此類(lèi)推,再使用“A.Mohamed”、“AAp”、“ASmith”與其他用戶名稱(chēng)重復(fù)以上的試探模式。
·The hedgehog則是先進(jìn)行大量攻擊活動(dòng),緊接著較長(zhǎng)的靜止時(shí)間,例如巴西的蜜罐可以看到每次的攻擊高峰均來(lái)自同一IP地址,歷時(shí)約4小時(shí),當(dāng)中包括3369到5199次密碼猜測(cè)。
當(dāng)今全球有超過(guò)300萬(wàn)部設(shè)備可通過(guò)RDP訪問(wèn),并已成為網(wǎng)絡(luò)罪犯攻擊的切入重點(diǎn)。
這些攻擊者幾乎已完全放棄使用其它方法,單靠暴力破解RDP密碼就可成功入侵企業(yè)。
由于所有蜜罐因RDP而被曝光于網(wǎng)上,并在數(shù)小時(shí)內(nèi)被攻擊者發(fā)現(xiàn),因此企業(yè)必須盡可能減少對(duì)于RDP功能的使用,以及確保公司內(nèi)對(duì)密碼的管理行之有效。
企業(yè)也必須對(duì)癥下藥,采取適當(dāng)?shù)陌踩珔f(xié)議,抵御無(wú)休止的網(wǎng)絡(luò)攻擊。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有