跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

超10万IP地址发起大规模攻击 僵尸网络瞄准RDP服务

精选回复

发布于

一个大规模僵尸网络通过超过100,000 个IP 地址针对美国的远程桌面协议(RDP) 服务。此次攻击始于10月8日,威胁监测平台GreyNoise的研究人员根据IP地址来源判断,此次攻击是由跨国僵尸网络发起的。

远程桌面协议(RDP)是一种支持远程连接和控制Windows系统的网络协议。通常由管理员、技术支持人员和远程办公人员使用。

攻击者经常利用RDP以多种方式进行攻击,包括扫描开放的RDP端口、暴力破解登录密码、利用协议漏洞或发起定时攻击等。

核心攻击手段:两种RDP相关攻击方式,精准用户账号枚举研究人员发现,该僵尸网络主要依赖两种RDP相关攻击方式:

1、RD Web访问时序攻击:检测RD Web访问端点,通过检测匿名认证过程中的响应时间差来推断系统中的有效用户名;

2. RDP Web 客户端登录枚举:与RDP Web 客户端的登录过程进行交互,通过观察服务器行为和响应的差异来枚举系统中的用户帐户。

GreyNoise最初通过巴西异常流量激增发现了此次攻击,随后在更多国家和地区检测到类似攻击,包括阿根廷、伊朗、墨西哥、俄罗斯、南非、厄瓜多尔等。该公司表示,僵尸网络中被劫持设备所在的国家总数已超过100个。

brazilspike.jpg

巴西异常活动激增

几乎所有发起攻击的IP 地址都具有相同的TCP 指纹;尽管某些IP的“最大分段大小”存在差异,但研究人员认为这是由于僵尸网络的集群不同所致。

防御建议:拦截攻击IP+加强RDP安全配置。为了防御此类攻击,安全研究人员建议系统管理员应尽快采取以下措施:

马云惹不起马云封锁发起攻击的IP地址,并检查日志中是否有可疑的RDP检测行为;

马云惹不起马云核心防御原则:不将远程桌面连接暴露到公网。建议通过构建虚拟专用网络并启用多重身份验证,为RDP 访问添加额外的安全层。

最近浏览 0

  • 没有会员查看此页面。