超10万个IP地址针对远程桌面协议服务发起大规模攻击
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
一场针对美国远程桌面协议(RDP)服务的大规模僵尸网络攻击正在进行,涉及来自100多个国家的10万个IP地址。安全公司GreyNoise发现攻击者通过特定方法识别和入侵易受攻击的系统,建议组织检查安全日志,并实施强密码和多因素认证以防范攻击。
🎯
关键要点
- 一场针对美国远程桌面协议(RDP)服务的大规模僵尸网络攻击正在进行。
- 攻击涉及来自100多个国家的10万个独立IP地址,主要目标是入侵RDP基础设施。
- 安全公司GreyNoise发现攻击由一个大型僵尸网络协调实施,所有攻击IP具有相似的TCP指纹。
- 攻击者采用RD Web Access时序攻击和RDP Web客户端登录枚举两种方式识别和入侵易受攻击的系统。
- GreyNoise建议组织检查安全日志,实施强密码和多因素认证以防范攻击。
- 提供了一个动态阻止列表模板,客户可自动阻止与恶意僵尸网络活动相关的IP地址。
❓
延伸问答
这次针对RDP服务的攻击规模有多大?
此次攻击涉及来自100多个国家的10万个独立IP地址。
攻击者使用了哪些方法来入侵系统?
攻击者采用RD Web Access时序攻击和RDP Web客户端登录枚举两种方式识别和入侵易受攻击的系统。
GreyNoise对组织有哪些防护建议?
GreyNoise建议组织检查安全日志,实施强密码和多因素认证以防范攻击。
攻击的主要目标是什么?
攻击的主要目标是入侵美国境内的RDP基础设施。
这次攻击是由什么协调实施的?
分析师高度确信这些活动是由一个大型僵尸网络所为,所有攻击IP具有相似的TCP指纹。
如何自动阻止与恶意僵尸网络活动相关的IP地址?
GreyNoise提供了一个名为'microsoft-rdp-botnet-oct-25'的动态阻止列表模板,客户可自动阻止相关IP地址。
➡️