日前,Sophos 發(fā)表最新研究報(bào)告《遠(yuǎn)端桌面通訊協(xié)定漏洞曝光:威脅已迫在眉睫》(RDP Exposed: The Threat Thats Already at your Door) ,揭示網(wǎng)絡(luò)罪犯如何嘗試?yán)眠h(yuǎn)端桌面通訊協(xié)定 (RDP) 不斷攻擊各大企業(yè)。
RDP漏洞依舊是系統(tǒng)管理員的惡夢(mèng)。Sophos自2011年起便一直發(fā)現(xiàn)網(wǎng)絡(luò)罪犯利用RDP漏洞攻擊的情況。去年,其中兩種最具規(guī)模的針對(duì)性惡意軟件攻擊——Matrix 及 SamSam 背后的網(wǎng)絡(luò)犯罪集團(tuán),更幾乎完全放棄其它入侵網(wǎng)絡(luò)的方法,轉(zhuǎn)而利用RDP漏洞。
Sophos安全專家暨報(bào)告首席研究員Matt Boddy表示:“最近一款名為 BlueKeep 的RDP遠(yuǎn)端程式碼執(zhí)行漏洞備受傳媒關(guān)注。這個(gè)嚴(yán)重的漏洞足可于數(shù)小時(shí)內(nèi)引發(fā)全球性的惡意軟件大爆發(fā)。然而B(niǎo)lueKeep只是冰山一角,所以預(yù)防RDP漏洞威脅絕不止于修補(bǔ)系統(tǒng)以防范BlueKeep。IT管理員必須加倍留意RDP的整體運(yùn)作情況?!盨ophos這項(xiàng)最新研究指出,攻擊者幾乎能即時(shí)發(fā)現(xiàn),并連接上互聯(lián)網(wǎng),啟用RDP功能的裝置。Sophos為印證上述發(fā)現(xiàn),分別于全球10個(gè)地區(qū)設(shè)置了低互動(dòng)蜜罐以評(píng)估及量化RDP漏洞帶來(lái)的風(fēng)險(xiǎn)。
研究報(bào)告主要發(fā)現(xiàn):
全部10個(gè)蜜罐均于一日內(nèi)收到嘗試登入的記錄;
RDP漏洞使相關(guān)電腦在短短84秒內(nèi)曝光;
所有RDP蜜罐于 30 日內(nèi)總記錄429萬(wàn) 次登入失敗,平均約每6秒一次;
業(yè)界一般認(rèn)為網(wǎng)絡(luò)罪犯通過(guò)Shodan等網(wǎng)站尋找開(kāi)放的RDP漏洞源頭,但Sophos研究強(qiáng)調(diào)他們其實(shí)會(huì)利用自己的工具和技術(shù),不一定要依賴第三方網(wǎng)站去尋找存取途徑。
黑客行為解析:
Sophos根據(jù)研究結(jié)果識(shí)別出黑客攻擊模式的三大特征——The ram、The swarm 和The hedgehog:
The ram 是專為破解管理員密碼而設(shè)置的策略,比如有一名攻擊者在10日內(nèi)嘗試登入設(shè)于愛(ài)爾蘭的蜜罐10.9萬(wàn)次,最后只用了三個(gè)用戶名稱就能成功訪問(wèn)。
The swarm會(huì)利用順序用戶名稱及數(shù)目有限的最常見(jiàn)密碼:一名攻擊者于14分鐘內(nèi)以用戶名稱“ABrown”嘗試登入位于巴黎的蜜罐9次,然后轉(zhuǎn)用“BBrown”、“CBrown”、“DBrown”,如此類推,再使用“A.Mohamed”、“AAli”、“ASmith”與其他用戶名稱重覆以上的試探模式。
The hedgehog則是先進(jìn)行大量攻擊活動(dòng),緊接著較長(zhǎng)的靜止時(shí)間,例如巴西的蜜罐可以看到每次的攻擊高峰均來(lái)自同一IP地址,歷時(shí)約4小時(shí),當(dāng)中包括3369 到5199次密碼猜測(cè)。
Boddy解釋RDP漏洞曝光對(duì)企業(yè)的影響時(shí)表示:“當(dāng)今全球有超過(guò)300萬(wàn)部裝置可通過(guò)RDP訪問(wèn),并已成為網(wǎng)絡(luò)罪犯偏好的切入點(diǎn)。Sophos一直有談及攻擊者如何利用針對(duì)性勒索軟件如BitPaymer、Ryuk、Matrix和SamSam。由于所有蜜罐因RDP而被曝光于網(wǎng)上,并在數(shù)小時(shí)內(nèi)被攻擊者發(fā)現(xiàn),因此企業(yè)必須盡可能減少對(duì)于RDP功能的使用,以及確保公司內(nèi)對(duì)密碼的管理行之有效。企業(yè)也必須對(duì)癥下藥,采取適當(dāng)?shù)陌踩珔f(xié)議,抵御無(wú)休止的網(wǎng)絡(luò)攻擊?!?/p>