日前,Sophos 發(fā)表最新研究報告《遠端桌面通訊協(xié)定漏洞曝光:威脅已迫在眉睫》(RDP Exposed: The Threat Thats Already at your Door) ,揭示網(wǎng)絡(luò)罪犯如何嘗試利用遠端桌面通訊協(xié)定 (RDP) 不斷攻擊各大企業(yè)。
RDP漏洞依舊是系統(tǒng)管理員的惡夢。Sophos自2011年起便一直發(fā)現(xiàn)網(wǎng)絡(luò)罪犯利用RDP漏洞攻擊的情況。去年,其中兩種最具規(guī)模的針對性惡意軟件攻擊——Matrix 及 SamSam 背后的網(wǎng)絡(luò)犯罪集團,更幾乎完全放棄其它入侵網(wǎng)絡(luò)的方法,轉(zhuǎn)而利用RDP漏洞。
Sophos安全專家暨報告首席研究員Matt Boddy表示:“最近一款名為 BlueKeep 的RDP遠端程式碼執(zhí)行漏洞備受傳媒關(guān)注。這個嚴重的漏洞足可于數(shù)小時內(nèi)引發(fā)全球性的惡意軟件大爆發(fā)。然而BlueKeep只是冰山一角,所以預(yù)防RDP漏洞威脅絕不止于修補系統(tǒng)以防范BlueKeep。IT管理員必須加倍留意RDP的整體運作情況?!盨ophos這項最新研究指出,攻擊者幾乎能即時發(fā)現(xiàn),并連接上互聯(lián)網(wǎng),啟用RDP功能的裝置。Sophos為印證上述發(fā)現(xiàn),分別于全球10個地區(qū)設(shè)置了低互動蜜罐以評估及量化RDP漏洞帶來的風(fēng)險。
研究報告主要發(fā)現(xiàn):
全部10個蜜罐均于一日內(nèi)收到嘗試登入的記錄;
RDP漏洞使相關(guān)電腦在短短84秒內(nèi)曝光;
所有RDP蜜罐于 30 日內(nèi)總記錄429萬 次登入失敗,平均約每6秒一次;
業(yè)界一般認為網(wǎng)絡(luò)罪犯通過Shodan等網(wǎng)站尋找開放的RDP漏洞源頭,但Sophos研究強調(diào)他們其實會利用自己的工具和技術(shù),不一定要依賴第三方網(wǎng)站去尋找存取途徑。
黑客行為解析:
Sophos根據(jù)研究結(jié)果識別出黑客攻擊模式的三大特征——The ram、The swarm 和The hedgehog:
The ram 是專為破解管理員密碼而設(shè)置的策略,比如有一名攻擊者在10日內(nèi)嘗試登入設(shè)于愛爾蘭的蜜罐10.9萬次,最后只用了三個用戶名稱就能成功訪問。
The swarm會利用順序用戶名稱及數(shù)目有限的最常見密碼:一名攻擊者于14分鐘內(nèi)以用戶名稱“ABrown”嘗試登入位于巴黎的蜜罐9次,然后轉(zhuǎn)用“BBrown”、“CBrown”、“DBrown”,如此類推,再使用“A.Mohamed”、“AAli”、“ASmith”與其他用戶名稱重覆以上的試探模式。
The hedgehog則是先進行大量攻擊活動,緊接著較長的靜止時間,例如巴西的蜜罐可以看到每次的攻擊高峰均來自同一IP地址,歷時約4小時,當中包括3369 到5199次密碼猜測。
Boddy解釋RDP漏洞曝光對企業(yè)的影響時表示:“當今全球有超過300萬部裝置可通過RDP訪問,并已成為網(wǎng)絡(luò)罪犯偏好的切入點。Sophos一直有談及攻擊者如何利用針對性勒索軟件如BitPaymer、Ryuk、Matrix和SamSam。由于所有蜜罐因RDP而被曝光于網(wǎng)上,并在數(shù)小時內(nèi)被攻擊者發(fā)現(xiàn),因此企業(yè)必須盡可能減少對于RDP功能的使用,以及確保公司內(nèi)對密碼的管理行之有效。企業(yè)也必須對癥下藥,采取適當?shù)陌踩珔f(xié)議,抵御無休止的網(wǎng)絡(luò)攻擊?!?/p>