发现新僵尸网络 150万台RDP服务器危险了


对于僵尸网络,想必各位都略有耳闻,攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用“僵尸网络”这个名字,也是更形象地让大家知道这类攻击的特点,即大量计算机在不知不觉中如同僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
近日,据外媒报道称,一个被称为goldbrute的新僵尸网络,扫描随机ip地址来检测暴露了rdp的windows机器,有150多万台rdp服务器易受攻击。与其他僵尸网络一样,goldbrute并没有使用弱口令,也没有利用数据泄露中的重复密码,而是使用自己的用户名和密码列表来发起蛮力攻击。
据了解,来自morphus实验室的安全研究人员检测到正在进行的恶意攻击,该攻击由一台c&c服务器控制,而僵尸网络之间的通信交流则通过端口8333使用对称加密算法aes进行。
至于具体的攻击方式,首先bot通过扫描互联网找到那些暴露了远程桌面协议服务的windows主机,一旦找到主机,便会向c&c服务器报告,如果报告了80个主机,那么c&c服务器将分配一个目标来发动暴力攻击。需要注意的是,每个bot只对目标尝试一个用户名和密码,以避免被检测到,这可能是一种安全工具的策略,因为每次身份验证尝试都来自不同的地址。
一旦攻击成功,它将下载zip archive,解压缩后运行一个名为“bitcoin.dll.”的jar文件;之后,新的bot开始扫描互联网上开放的rdp服务器,一旦发现新的ip,它将继续报告给c&c服务器,当达到80个rdp服务器后,c&c服务器将为新bot分配一组目标。在暴力攻击阶段,bot将不断从c&c服务器获得用户名和密码组合。
与此同时,安全研究人员在实验室环境下测试了bot,6小时后从c2服务器接收到210万个ip地址,其中有1596571个是唯一的。据了解,goldbrute僵尸网络的目标是全球暴露在互联网上的rdp机器。