据报道,远程桌面连接对黑客的吸引力非常之大,来自各种 IP 地址的公开连接平均每天超过 37,000 次。
在此阶段,攻击是自动化的。但是一旦获得正确的访问凭据,黑客就会开始手动搜索重要或敏感文件。
黑客蜂拥而至 RDP
使用可从公共 Web 访问的 RDP(即 “远程桌面协议”)连接的高交互蜜罐进行的实验表明,攻击者每天的工作时间与上班时间非常相似。
在三个月的时间里,总部位于美国和加拿大的威胁搜寻和响应公司 GoSecure 的研究人员记录了近 350 万次对其 RDP 蜜罐系统的登录尝试。
GoSecure 的网络安全研究员 Andreanne Bergeron 在加拿大蒙特利尔举行的 NorthSec 网络安全会议上解释说,蜜罐与一个研究项目有关,该项目旨在了解可以转化为预防建议的攻击者策略。
该蜜罐已经断断续续运行了三年多,并稳定运行了一年多,但为演示文稿收集的数据仅代表 2022 年 7 月 1 日至 9 月 30 日之间的三个月。
在此期间,蜜罐被 1,500 多个 IP 地址命中 3,427,611 次。然而,全年的攻击次数达到了 1300 万次登录尝试。
为了刺激攻击者的胃口,研究人员将该系统命名为似乎是银行网络的一部分。
正如预期的那样,妥协尝试依赖于基于多个词典的暴力攻击,最常见的用户名是 “Administrator” 及其变体(例如短版本、不同的语言或字母大小写)。
但是,在大约 60,000 个案例中,攻击者在尝试找到正确的登录名之前进行了一些侦察,并运行了一些明显不在下面集合中的用户名。
Bergeron 解释说,上图中的三个奇怪的用户名与蜜罐系统有关(RDP 证书和主机的名称,以及托管提供商的名称)。
在前 12 个尝试过的登录名中存在此数据表明,至少有一些黑客没有盲目地测试登录的凭据对,而是首先收集了有关受害者的信息。
Bergeron 告诉我们,系统收集了密码的哈希值,研究人员能够恢复较弱的密码。结果表明,最常见的策略是使用 RDP 证书的变体,其次是 “密码” 一词的变体和最多十位数字的简单字符串。
将这些统计数据与攻击 IP 地址相关联时,一个有趣的发现是 RDP 证书名称专门用于来自中国和俄罗斯的 IP 的登录尝试。
然而,这并不一定意味着攻击者来自两国,而是他们使用了两个地区的基础设施。
另一个观察结果是,许多攻击者 (15%) 将数千个密码与五个用户名组合在一起。
一个正常的工作日
当黑客开始窥探系统内部以获取有价值的数据时,经过最初的暴力破解阶段后,人为参与攻击变得更加明显。
Bergeron 进一步挖掘数据,为针对蜜罐的 IP 地址创建了一个热图,并注意到该活动形成了一种日常模式,其中有停顿,表明黑客正在休息。
许多活动块跨越 4 小时,最多可达 8 小时,尽管有些会议长达 13 小时。这表明人为干预,至少是为了发动攻击,并且似乎遵循某种时间表。
更重要的是,暴力破解活动在周末停止,这可能表明攻击者将黑客活动视为一项正常工作。
值得注意的是,一旦脚本被适当调整,这些都是自动登录尝试,不需要人工监控。
在一个例子中,Bergeron 注意到攻击之间有八小时的间隔,并推断这可能表明攻击者轮班工作。
在针对目标 (14%) 定制的攻击中以及在每次登录尝试之间增加延迟以模仿真人活动时,也可以看到人性化和复杂程度。
当黑客开始窥探系统内部以获取有价值的数据时,经过最初的暴力破解阶段后,人为参与攻击变得更加明显。
尽管研究人员使用 “admin/admin” 凭证对降低了蜜罐的登录难度,但 Bergeron 告诉 BleepingComputer,只有 25% 的黑客开始探索机器以查找重要文件。
Bergeron 还表示,蜜罐是空的,这可能就是为什么只有四分之一的攻击者徘徊在搜索数据上的原因。然而,研究的下一步将是用虚假的公司文件填充服务器,并监控攻击者的行动和行动。
为了记录和存储攻击数据,包括对手 RDP 会话的实时视频源,该研究使用了 PyRDP ,这是 GoSecure 网络安全研究总监兼 NorthSec 会议主席 Olivier Bilodeau 开发的开源拦截工具。
Andreanne Bergeron 今年在 NorthSec 的演讲题为 “人与机器:针对远程桌面协议的自动攻击中的人机交互水平”。NorthSec 的 YouTube 频道上提供了会议两个阶段的所有演讲。
通讯地址:北京市海淀区海淀南路甲21号中关村知识产权大厦A座2层206、207室 邮政编码:100080
电话:010-62565314 刘莉 京ICP证16064523号-2 版权所有:北京软件和信息服务业协会
技术支持:中科服 内容支持:鑫网安