Zuhause > Cyber ​​Aktuelles > GoldBrute Botnet Is Bruteforcing 1,596,571 RDP Endpoints
CYBER NEWS

GoldBrute Botnet Ist Bruteforcing 1,596,571 RDP Endpoints

GoldBrute ist der Name eines neuen Botnet, die derzeit im Internet scannt und versucht, schlecht Maschinen geschützte Windows mit RDP zu lokalisieren (Remote Desktop Protocol) Verbindung aktiviert.

Die Botnetz wurde von Sicherheitsforscher Renato Marinho von Morphus Labs entdeckt, der sagt, dass er angreifen wurde 1,596,571 RDP-Endpunkte. Diese Zahl wird voraussichtlich in den kommenden Tagen steigen.



GoldBrute Botnet-Angriffe erklärt

Zur Zeit, die GoldBrute Botnet ist bruteforcing eine Liste von etwa 1.5 Millionen RDP-Server mit dem Internet ausgesetzt, der Forscher sagt. Es ist wichtig zu erwähnen, dass Shdoan über Listen 2.4 Millionen ausgesetzt Servern, und GoldBrute ist seine eigene Liste bereitstellen. Die Botnet erweitert aktiv die Liste, wie es weiter scannen.

Der erste Schritt eines GoldBrute Angriff bruteforcing Windows-Systeme und den Zugang durch die RDP gewinnt. Dann lädt der Botnet eine ZIP-Datei, die den schädlichen Code enthält GoldBrute, und beginnt mit dem Scannen im Internet nach neuen RDP-Endpunkten, die noch nicht in seiner eigenen Liste aufgenommen.

Sobald es entdeckt 80 neue RDP-Endpunkte, das Botnet sendet die Liste der IP-Adressen auf seinen Remote Command-and-Control-Server. Infizierte Systeme dann eine Liste von IP-Adressen bereit für bruteforcing erhalten. Jede IP-Adresse wird nur eine Kombination von Benutzername und Passwort für den Bot-Authentifizierung zu versuchen,. Es gibt eine andere Kombination für jeden Bot.

verbunden: StealthWorker Brute Force Malware-Angriffe Linux und Windows.

Sobald alle Bedingungen sind oben erfüllt, der Bot führt die Brute-Force-Attacke und meldet die Ergebnisse zurück an seine Kommando- und Kontrollserver.

Renato Marinho Analyse der GoldBrute des Codes ermöglichte es ihm, den Code zu manipulieren, um sie alle „Host machen Speichern + Benutzername + Passwort-Kombinationen“auf dem Labormaschine:

Nach 6 Stunden, wir bekamen 2.1 Millionen IP-Adressen aus dem C2-Server, von dem 1,596,571 sind einzigartig. Natürlich, ich wird nicht ausgeführt, die Brute-Force-Phase, Der Forscher sagte in seinem Bericht.

Der Forscher war auch in der Lage zu geolocate und alle Adressen in einer globalen Weltkarte zu zeichnen, indem sie einen ELK Stack.
Abschließend, obwohl GoldBrute ist nicht so beeindruckend in seinem Angriffsmechanismus, es ist einzigartig in der Art und Weise sie die Brute-Force-Operation durchführt, wie es sie unentdeckt bleiben hilft.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...