متعجب ، Honeypot های EDPPot RDP دارند. آ اخیراً BSOD'ing را شروع کردم. آنها فقط بندر 3389 را در معرض دید خود قرار می دهند. pic.twitter.com/VdiKoqAwkr
– کوین بیومنت (GossiTheDog) 2 نوامبر 2019
محقق کوین بیومنت اولین کسی بود که پس از EternalPot خود سوءاستفاده را کشف کرد. عکسهای عسل RDP صفحه نمایش مرگ و میر را از دست دادند. پس از تجزیه و تحلیل بیشتر ، هدف از بهره برداری مشخص شد که سقوط یک ماینر مونرو. ویژگی های بارگذاری اولیه دستورات رمزگذاری شده PowerShell را دارند که مجموعه ای از اجرای کد های مخرب را در حال حرکت می کنند. بدافزار XMR سرانجام در حال استخراج مونرو است و با استفاده از منابع محاسباتی سیستمهای آلوده ، درآمد بازیگران را به دست می آورد.
این یک رویکرد بسیار تخریب شده است که می تواند از یک سوء استفاده از کرم قابل استفاده باشد و البته این تنها خبر خوب است. در داستان. این نخستین بهره برداری BlueKeep به صورت گسترده پخش نمی شود و تهاجمی نیست. مهاجمین برای یافتن اهداف استثماری از شبکه در حال اسکن هستند و سپس به طور خاص آنها را آلوده می کنند. گفته می شود ، این چیزی شبیه به خطر WannaCry نیست که محققان تاکنون درباره آن هشدار داده اند. این بدان معنی است که سیستم های آسیب پذیر که به اینترنت وصل نیستند ، اکنون ایمن هستند ، اما این بدان معنا نیست که اوضاع برای همیشه به همین شکل باقی خواهد ماند. بازیگران مخرب و افراد با دانش عمیق تر از افرادی که این نخستین بهره برداری را ایجاد کرده اند ، به زودی ضربه پیچیده تری را به زودی تحویل می دهند.
در حال حاضر ، مواردی که می توانید انجام دهید در صورت بروزرسانی خارج از سوال نیست ، غیرفعال کردن خدمات RDP است. ، پورت 3389 را مسدود کرده و تأیید هویت سطح شبکه (NLA) را فعال کنید. اگر تاکنون تأخیر وصله را به تأخیر انداخته اید ، و فکر می کنید که هیچ گونه بهره برداری در آنجا وجود ندارد ، بدیهی است که زمان دوباره بررسی این ایده است. سوء استفاده موجود شگفت آور نیست ، اما به عنوان اثبات و یادآوری خطرات BlueKeep عمل می کند.
آیا چیزی برای اظهار نظر در مورد بالا دارید؟ در بخش زیر ، یا در مورد اجتماعی ما ، در فیس بوک و توییتر نظرات خود را با ما در میان بگذارید.
