RDPに総当たり攻撃するボット「GoldBrute」 - 試行ごとに異なるIPアドレス
各ボットでは、それぞれのターゲットに対してC&Cサーバから配布された1組の「ユーザー名」と「パスワード」しか試行しないのが特徴。各ボットごとに異なるユーザー名とパスワードを試行し、単独のボットではなくボットネット全体で「ブルートフォース攻撃」を展開していた。
試行ごとに攻撃元のIPアドレスを次々と変えることで、攻撃の検知や対策の回避を狙っているものと見られる。
研究者がボットのコードを分析、設定を変更することでボットネットが保有するホストおよび認証情報を取得。C&Cサーバーから210万のIPアドレスを受け取り、そのうち159万6571件は重複がないデータだったという。
IPアドレスより感染の分布状況を見ると、米国や中国、ヨーロッパを中心にグローバルに存在しており、日本国内にもすでに感染端末が存在すると見られる。
RDPが公開されている端末は、インターネット接続機器を検索できる「Shodan」に240万のリストが公開されている。こうしたリストのほか、自身の独自リストを用いて「GoldBrute」がさらなる感染の拡大を続けるおそれがあるとして、同研究者は警鐘を鳴らしている。

リストにあった端末の分布状況(図:Morphus)
(Security NEXT - 2019/06/07 )
ツイート
関連リンク
PR
関連記事
「NetScaler ADC」脆弱性、パッチ公開前から攻撃発生
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
先週注目された記事(2025年6月22日〜2025年6月28日)
「WordPress 4.6」以前へのセキュリティ更新を7月に停止
Auth0の複数SDKに脆弱性 - 細工Cookieでコード実行のおそれ
「Auth0」のSDKに脆弱性 - 各プラットフォーム向けにアップデート
WP向けフォームプラグイン「Everest Forms」に脆弱性
WooCommerce向けファイルアップロードプラグインに脆弱性
WP向けECサイト構築プラグイン「Welcart e-Commerce」に脆弱性
WordPress向け「Dynamics 365」連携プラグインにRCE脆弱性