Huis > Cyber ​​Nieuws > GoldBrute Botnet Is Bruteforcing 1,596,571 RDP eindpunten
CYBER NEWS

GoldBrute Botnet Is Bruteforcing 1,596,571 RDP eindpunten

GoldBrute is de naam van een nieuw botnet die op dit moment wordt het scannen van het internet en poging tot slecht beveiligde Windows-machines met RDP te lokaliseren (Remote desktop) communicatie ingeschakeld.

Het botnet werd ontdekt door security-onderzoeker Renato Marinho van Morphus Labs die zegt dat het is het aanvallen 1,596,571 RDP eindpunten. Dit aantal zal naar verwachting stijgen in de komende dagen.



GoldBrute Botnet Attacks Explained

Momenteel, de GoldBrute botnet wordt bruteforcing een lijst van ongeveer 1.5 miljoen RDP-servers blootgesteld aan het Internet, De onderzoeker zegt. Het is belangrijk te vermelden dat Shdoan lijsten over 2.4 miljoen blootgesteld servers, en GoldBrute is het inzetten van een eigen lijst. De botnet actief uitbreiding van de lijst als het blijft scannen.

De eerste stap van een GoldBrute aanval bruteforcing Windows-systemen en het verkrijgen van toegang via de RDP. Vervolgens downloadt de botnet een zip-bestand dat de kwaadaardige GoldBrute code bevat, en begint met het scannen van het internet voor nieuwe RDP-eindpunten die nog niet zijn opgenomen in een eigen lijst.

Als het eenmaal ontdekt 80 nieuwe RDP eindpunten, de botnet stuurt de lijst van IP-adressen aan de remote command-and-control server. Geïnfecteerde systemen ontvangt dan een lijst met IP-adressen gereed voor bruteforcing. Elk IP-adres krijgt slechts één combinatie van gebruikersnaam en wachtwoord voor het bot om authenticatie te proberen. Er is een andere combinatie voor elke bot.

Verwant: StealthWorker Brute Force Malware aanvallen Zowel Linux en Windows.

Zodra alle van de bovenstaande voorwaarden wordt voldaan, het bot voert de bruteforce aanval en rapporteert de resultaten terug naar de command and control-server.

Renato Marinho analyse van GoldBrute de code maakte het mogelijk voor hem om de code te manipuleren om het op te slaan alle “host + gebruikersnaam + password”combinaties op de lab machine:

Na 6 uur, wij kregen 2.1 miljoen IP-adressen van de C2-server waarvan 1,596,571 zijn uniek. Natuurlijk, we kregen niet de brute-force fase uit te voeren, de onderzoeker zei in zijn verslag.

De onderzoeker was ook in staat om te Geef de locatie en plot alle adressen in een globale kaart van de wereld met behulp van een ELK stack.
Tenslotte, hoewel GoldBrute is niet zo indrukwekkend in zijn aanval mechanisme, Het is uniek in de manier waarop het gebeurt het bruteforce operatie, omdat het helpt te onopgemerkt blijven.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...