91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GoldBrute僵尸網(wǎng)絡(luò)針對(duì)150多萬臺(tái)RDP服務(wù)器發(fā)起攻擊

pIuy_EAQapp ? 來源:YXQ ? 2019-06-11 14:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

GoldBrute僵尸網(wǎng)絡(luò)針對(duì)150多萬臺(tái)RDP服務(wù)器發(fā)起攻擊。

據(jù)外媒報(bào)道,一個(gè)新的僵尸網(wǎng)絡(luò)被稱為GoldBrute,掃描隨機(jī)IP地址來檢測(cè)暴露了RDP的Windows機(jī)器,有150多萬臺(tái)RDP服務(wù)器易受攻擊。

與其他僵尸網(wǎng)絡(luò)一樣,GoldBrute并沒有使用弱口令,也沒有利用數(shù)據(jù)泄露中的重復(fù)密碼,而是使用自己的用戶名和密碼列表來發(fā)起蠻力攻擊。

Morphus實(shí)驗(yàn)室的安全研究人員檢測(cè)到正在進(jìn)行的惡意攻擊,該攻擊由一臺(tái)C&C服務(wù)器控制,僵尸網(wǎng)絡(luò)之間的通信交流通過端口8333使用對(duì)稱加密算法AES進(jìn)行。

GoldBrute僵尸網(wǎng)絡(luò)的攻擊

bot首先掃描互聯(lián)網(wǎng),尋找暴露了遠(yuǎn)程桌面協(xié)議服務(wù)的Windows主機(jī)。它一旦找到主機(jī),就向C&C服務(wù)器報(bào)告,如果報(bào)告了80個(gè)主機(jī),那么C&C服務(wù)器將分配一個(gè)目標(biāo)來發(fā)動(dòng)暴力攻擊。

值得注意的是,每個(gè)bot只對(duì)目標(biāo)嘗試一個(gè)用戶名和密碼,以避免檢測(cè)。這可能是一種安全工具的策略,因?yàn)槊看紊矸蒡?yàn)證嘗試都來自不同的地址。

一旦攻擊成功,它將下載zip archive,解壓縮后運(yùn)行一個(gè)名為“bitcoin.dll.”的jar文件。然后,新的bot開始掃描互聯(lián)網(wǎng)上開放的RDP服務(wù)器。如果它發(fā)現(xiàn)新的IP,那么它將繼續(xù)報(bào)告給C&C服務(wù)器。一旦它達(dá)到80個(gè)RDP服務(wù)器,那么C&C服務(wù)器將為新bot分配一組目標(biāo)。在暴力攻擊階段,bot將不斷從C&C服務(wù)器獲得用戶名和密碼組合。

研究人員在實(shí)驗(yàn)室環(huán)境下測(cè)試了bot,6小時(shí)后從C2服務(wù)器接收了210萬個(gè)IP地址,其中有1596571個(gè)是唯一的。據(jù)悉,GoldBrute的目標(biāo)是全球暴露在互聯(lián)網(wǎng)上的RDP機(jī)器。

如果你確保已經(jīng)修補(bǔ)了Bluekeep RCE的漏洞,現(xiàn)在是時(shí)候準(zhǔn)備對(duì)付GoldBrute了,因?yàn)閎ot會(huì)繼續(xù)掃描和發(fā)展。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10253

    瀏覽量

    91487
  • 僵尸網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    0

    文章

    18

    瀏覽量

    9210

原文標(biāo)題:新的僵尸網(wǎng)絡(luò)出現(xiàn),150多萬臺(tái)RDP服務(wù)器很危險(xiǎn)!

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    EtherCAT FOE工作原理揭秘:客戶端-服務(wù)器模型如何運(yùn)轉(zhuǎn)?

    上期我們聊了EtherCATFOE的五大應(yīng)用場(chǎng)景,本期深入解析其底層工作機(jī)制。FOE究竟是如何實(shí)現(xiàn)文件傳輸?shù)??答案藏在客戶?服務(wù)器模型中。核心架構(gòu):一客戶端服務(wù)器在EtherCAT網(wǎng)絡(luò)
    的頭像 發(fā)表于 03-02 11:50 ?79次閱讀
    EtherCAT FOE工作原理揭秘:客戶端-<b class='flag-5'>服務(wù)器</b>模型如何運(yùn)轉(zhuǎn)?

    服務(wù)器驚現(xiàn)“活死人”?僵尸進(jìn)程排查、危害與解決全指南

    服務(wù)器運(yùn)維中,你是否遇到過這樣的怪事:明明任務(wù)已經(jīng)結(jié)束,進(jìn)程卻像“活死人” 一樣賴著不走,還霸占著進(jìn)程 ID(PID)?這就是僵尸進(jìn)程(Zombie Process) 在搞鬼。今天,我們不僅拆解它的排查與解決方法,更要講清它對(duì)系統(tǒng)的隱藏危害,讓你徹底拿捏這個(gè)“頑固分子”
    的頭像 發(fā)表于 02-04 17:41 ?1669次閱讀
    <b class='flag-5'>服務(wù)器</b>驚現(xiàn)“活死人”?<b class='flag-5'>僵尸</b>進(jìn)程排查、危害與解決全指南

    服務(wù)器遠(yuǎn)程連接超時(shí)以及拒絕連接的真實(shí)緣由和解決辦法

    ,這類問題在Linux的SSH、Windows的RDP、數(shù)據(jù)庫連接以及API接口訪問中都挺常見。 最常見的情形包含:SSH沒辦法連接服務(wù)器、RDP不能遠(yuǎn)程登錄Windows、數(shù)據(jù)庫端口訪問超時(shí)、內(nèi)網(wǎng)
    的頭像 發(fā)表于 11-19 15:34 ?1190次閱讀

    高防服務(wù)器對(duì)CC攻擊的防御原理是什么?

    CC攻擊本質(zhì)上是一種“慢刀子割肉”的應(yīng)用層DDoS攻擊。它不像傳統(tǒng)DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實(shí)用戶,持續(xù)向服務(wù)器發(fā)送“看似合法”的請(qǐng)求,目的是耗盡服務(wù)器的CPU
    的頭像 發(fā)表于 10-16 09:29 ?617次閱讀

    北斗NTP網(wǎng)絡(luò)時(shí)間服務(wù)器

    服務(wù)器
    西安同步電子科技有限公司
    發(fā)布于 :2025年10月14日 18:40:59

    服務(wù)器數(shù)據(jù)恢復(fù)—RAIDZ塊硬盤離線導(dǎo)致服務(wù)器崩潰的數(shù)據(jù)恢復(fù)案例

    服務(wù)器數(shù)據(jù)恢復(fù)環(huán)境&故障: 一臺(tái)服務(wù)器有32塊硬盤,采用Windows操作系統(tǒng)。 服務(wù)器在正常運(yùn)行的時(shí)候突然變得不可用。沒有異常斷電、進(jìn)水、異常操作、機(jī)房不穩(wěn)定等外部因素。服務(wù)器
    的頭像 發(fā)表于 09-18 12:29 ?894次閱讀
    <b class='flag-5'>服務(wù)器</b>數(shù)據(jù)恢復(fù)—RAIDZ<b class='flag-5'>多</b>塊硬盤離線導(dǎo)致<b class='flag-5'>服務(wù)器</b>崩潰的數(shù)據(jù)恢復(fù)案例

    服務(wù)器與單線服務(wù)器的核心區(qū)別及適用場(chǎng)景解析

    在網(wǎng)站建設(shè)和服務(wù)器租賃中,"服務(wù)器"和"單線服務(wù)器"是兩個(gè)高頻概念。簡(jiǎn)單來說,單線服務(wù)器僅支持單一運(yùn)營商
    的頭像 發(fā)表于 06-30 13:41 ?961次閱讀
    <b class='flag-5'>多</b>線<b class='flag-5'>服務(wù)器</b>與單線<b class='flag-5'>服務(wù)器</b>的核心區(qū)別及適用場(chǎng)景解析

    高防服務(wù)器哪里好

    在當(dāng)今數(shù)字化環(huán)境中,DDoS攻擊已成為企業(yè)網(wǎng)站癱瘓、數(shù)據(jù)泄露的首要威脅。高防服務(wù)器憑借T級(jí)流量清洗能力、智能攻擊識(shí)別系統(tǒng)和冗余網(wǎng)絡(luò)架構(gòu),成為眾多企業(yè)的“數(shù)字防彈衣”。高防
    的頭像 發(fā)表于 06-10 10:32 ?1065次閱讀

    如何利用RAKsmart服務(wù)器實(shí)現(xiàn)高效站點(diǎn)部署方案

    利用RAKsmart服務(wù)器實(shí)現(xiàn)高效站點(diǎn)部署方案,需結(jié)合其網(wǎng)絡(luò)優(yōu)勢(shì)、彈性資源管理和合理的架構(gòu)設(shè)計(jì)。以下是分步實(shí)施方案,涵蓋網(wǎng)絡(luò)優(yōu)化、資源分配、數(shù)據(jù)管理及監(jiān)控等核心環(huán)節(jié),主機(jī)推薦小編為您
    的頭像 發(fā)表于 05-19 10:38 ?534次閱讀

    高防服務(wù)器哪家好?RAKsmart高防服務(wù)器全方位解析

    普通服務(wù)器缺乏專業(yè)防護(hù)能力,而高防服務(wù)器憑借高帶寬儲(chǔ)備、智能流量清洗機(jī)制和實(shí)時(shí)監(jiān)控系統(tǒng),能有效抵御攻擊,保障業(yè)務(wù)連續(xù)性。不過,市場(chǎng)上高防服務(wù)器提供商眾多,哪家好呢?接下來,小庫主機(jī)評(píng)測(cè)
    的頭像 發(fā)表于 05-12 09:28 ?1766次閱讀

    針對(duì)未來#AI服務(wù)器 發(fā)展,#思瑞浦 有哪些前瞻性產(chǎn)品布局

    服務(wù)器
    思瑞浦3PEAK
    發(fā)布于 :2025年03月28日 18:11:18

    DeepSeek企業(yè)級(jí)部署服務(wù)器資源計(jì)算 以raksmart裸機(jī)云服務(wù)器為例

    以RakSmart裸機(jī)云服務(wù)器為例,針對(duì)DeepSeek企業(yè)級(jí)部署的服務(wù)器資源計(jì)算指南,涵蓋GPU/CPU/內(nèi)存/存儲(chǔ)/網(wǎng)絡(luò)等核心維度的詳細(xì)計(jì)算方法與配置推薦,主機(jī)推薦小編為您整理發(fā)布
    的頭像 發(fā)表于 03-21 10:17 ?1078次閱讀