超10万个IP地址针对远程桌面协议服务发起大规模攻击

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

一场针对美国远程桌面协议(RDP)服务的大规模僵尸网络攻击正在进行,涉及来自100多个国家的10万个IP地址。安全公司GreyNoise发现攻击者通过特定方法识别和入侵易受攻击的系统,建议组织检查安全日志,并实施强密码和多因素认证以防范攻击。

🎯

关键要点

  • 一场针对美国远程桌面协议(RDP)服务的大规模僵尸网络攻击正在进行。
  • 攻击涉及来自100多个国家的10万个独立IP地址,主要目标是入侵RDP基础设施。
  • 安全公司GreyNoise发现攻击由一个大型僵尸网络协调实施,所有攻击IP具有相似的TCP指纹。
  • 攻击者采用RD Web Access时序攻击和RDP Web客户端登录枚举两种方式识别和入侵易受攻击的系统。
  • GreyNoise建议组织检查安全日志,实施强密码和多因素认证以防范攻击。
  • 提供了一个动态阻止列表模板,客户可自动阻止与恶意僵尸网络活动相关的IP地址。

延伸问答

这次针对RDP服务的攻击规模有多大?

此次攻击涉及来自100多个国家的10万个独立IP地址。

攻击者使用了哪些方法来入侵系统?

攻击者采用RD Web Access时序攻击和RDP Web客户端登录枚举两种方式识别和入侵易受攻击的系统。

GreyNoise对组织有哪些防护建议?

GreyNoise建议组织检查安全日志,实施强密码和多因素认证以防范攻击。

攻击的主要目标是什么?

攻击的主要目标是入侵美国境内的RDP基础设施。

这次攻击是由什么协调实施的?

分析师高度确信这些活动是由一个大型僵尸网络所为,所有攻击IP具有相似的TCP指纹。

如何自动阻止与恶意僵尸网络活动相关的IP地址?

GreyNoise提供了一个名为'microsoft-rdp-botnet-oct-25'的动态阻止列表模板,客户可自动阻止相关IP地址。

➡️

继续阅读