RDPに総当たり攻撃するボット「GoldBrute」 - 試行ごとに異なるIPアドレス
リモートデスクトッププロトコル「RDP」の接続が可能な端末に対し、「ブルートフォース攻撃」で感染を広げる新手のボットが確認された。試行ごとにIPアドレスが変化する巧妙な手法を用いている。
「RDP」において脆弱なパスワードが設定された端末を狙うボット「GoldBrute」による攻撃キャンペーンについて、Morphusのセキュリティ研究者が報告したもの。同ボットネットはすでに侵害済みと見られる150万件のホストとアカウント情報のリストを保有していた。
同研究者によれば、同ボットは感染するとコマンド&コントロール(C&C)サーバに暗号化通信で接続。Javaのランタイムで作成された約80Mバイトのプログラムをダウンロードする。ボット部分のクラスが「GoldBrute」と名付けられていた。
ボットが稼働すると「RDP」がオープンとなっている「brutable」と名付けられたリストを使用し、脆弱な端末を探索してC&Cサーバに報告。80件のIPアドレスを報告したところで、ブルートフォース攻撃を開始するという。

攻撃の流れ(図:Morphus)
(Security NEXT - 2019/06/07 )
ツイート
関連リンク
PR
関連記事
WordPress向け「Dynamics 365」連携プラグインにRCE脆弱性
テーマなどのカスタマイズができるWordPress向けプラグインに脆弱性
「WordPress」のメンテ機能を提供するプラグインにRCE脆弱性
WordPress向けスパム対策プラグインに複数の脆弱性 - すでに攻撃も
WP向けプラグイン「Social Login」に認証回避の脆弱性
WP向けセキュリティプラグインに深刻な脆弱性 - アップデートで修正
Citrixの複数製品に脆弱性、アップデートで修正
先週注目された記事(2024年11月3日〜2024年11月9日)
「RDPファイル」添付した標的型攻撃メールに警戒呼びかけ - 米当局
「WordPress」向け生成AI活用プラグインにRCE脆弱性