RDPに総当たり攻撃するボット「GoldBrute」 - 試行ごとに異なるIPアドレス
リモートデスクトッププロトコル「RDP」の接続が可能な端末に対し、「ブルートフォース攻撃」で感染を広げる新手のボットが確認された。試行ごとにIPアドレスが変化する巧妙な手法を用いている。
「RDP」において脆弱なパスワードが設定された端末を狙うボット「GoldBrute」による攻撃キャンペーンについて、Morphusのセキュリティ研究者が報告したもの。同ボットネットはすでに侵害済みと見られる150万件のホストとアカウント情報のリストを保有していた。
同研究者によれば、同ボットは感染するとコマンド&コントロール(C&C)サーバに暗号化通信で接続。Javaのランタイムで作成された約80Mバイトのプログラムをダウンロードする。ボット部分のクラスが「GoldBrute」と名付けられていた。
ボットが稼働すると「RDP」がオープンとなっている「brutable」と名付けられたリストを使用し、脆弱な端末を探索してC&Cサーバに報告。80件のIPアドレスを報告したところで、ブルートフォース攻撃を開始するという。
攻撃の流れ(図:Morphus)
(Security NEXT - 2019/06/07 )
ツイート
関連リンク
PR
関連記事
「WordPress」向けLMS構築プラグインに複数のSQLi脆弱性
WP向け人気キャッシュプラグインに深刻な脆弱性 - 8月に続き再度修正
WP向けキャッシュプラグインに深刻な脆弱性 - 500万超のサイトが導入
「WordPress」向け寄付プラグインに深刻な脆弱性
先週注目された記事(2024年8月4日〜2024年8月10日)
WPプラグイン「WooCommerce Social Login」に複数の脆弱性
「WooCommerce」向けフィルタプラグインに脆弱性
「WordPress」向けプラグイン「UsersWP」にSQLi脆弱性
先週注目された記事(2024年6月23日〜2024年6月29日)
WordPressプラグインの同時多発改ざん、PWリスト攻撃に起因