杰克·博蒙特(關于杰克·博蒙特的簡介)

經過數月的警告,使用Microsoft的BlueKeep漏洞的首次成功攻擊已經到來,但還沒有達到預期的程度。

據微軟去年5月透露,數百萬Windows設備存在一個稱為BlueKeep的嚴重可黑客攻擊漏洞,該漏洞可以使自動蠕蟲病毒在計算機之間傳播惡意軟件,這似乎只是一個時間問題,這才發動了全球性攻擊。如預期的那樣,BlueKeep活動終于開始了。但是到目前為止,它還沒有達到最壞的情況。

安全研究人員發現了證據,證明其所謂的蜜罐(旨在幫助檢測和分析惡意軟件爆發的誘餌機器)已通過BlueKeep漏洞受到了破壞。Microsoft的遠程桌面協議中的錯誤使黑客能夠在未修補的計算機上完全執行遠程代碼。盡管以前僅在概念驗證中加以利用,但它具有潛在的破壞性后果。2017年,另一款針對Windows計算機的蠕蟲NotPetya勒索軟件攻擊在全球造成了超過100億美元的損失。

但是到目前為止,廣泛的BlueKeep黑客行為僅安裝了一種加密貨幣礦工,從而釋放了受害者的處理能力來生成加密貨幣。這些攻擊者似乎沒有在蠕蟲的幫助下從一臺計算機跳到另一臺計算機,而是在互聯網上掃描了容易受到攻擊的計算機。這使得當前的浪潮不太可能導致流行病。

安全公司Kryptos Logic的惡意軟件研究員Marcus Hutchins說: BlueKeep已經存在了一段時間。但這是我第一次看到它被大規模使用。建立BlueKeep漏洞的有效概念驗證。他們不是在尋找目標。他們是在掃描互聯網并噴射攻擊。

哈欽斯說,他是首先從安全研究員凱文·博蒙特(Kevin Beaumont)那里了解到BlueKeep黑客攻擊的爆發的,他觀察了過去幾天他的蜜罐機崩潰的情況。由于這些設備僅將端口3389暴露給Internet(RDP使用的端口),因此他很快懷疑BlueKeep。然后,博蒙特與哈欽斯共享了一個崩潰轉儲,即來自那些崩潰機器的取證數據,哈欽斯證實了BlueKeep是原因,并且黑客打算在受害機器上安裝一個加密貨幣礦工,這在Kryptos的博客文章中有詳細介紹。邏輯。哈欽斯說,他尚未確定他們想開采哪種硬幣,并指出目標機器崩潰的事實表明該漏洞利用可能不可靠。Hutchins說,該惡意軟件的作者似乎正在使用一種版本的BlueKeep黑客技術,該技術已包含在開源黑客和滲透測試框架Metasploit中。

目前尚不清楚有多少設備受到了影響,盡管當前的BlueKeep爆發似乎與許多人擔心的RDP大流行相去甚遠。安全公司Rendition Infosec的創始人杰克·威廉姆斯(Jake Williams)說:我看到的是蠕蟲病毒的數量激增,但沒有達到我期望的水平。他一直在監視其客戶的網絡是否存在被利用的跡象。它尚未達到臨界點。

實際上,威廉姆斯認為,到目前為止,沒有出現更嚴重的BlueKeep黑客浪潮,實際上可能表明微軟對BlueKeep錯誤的響應取得了成功-這是意外的幸福結局。威廉姆斯說:每個月都沒有蠕蟲的發生,有更多的人在打補丁,脆弱的人口也減少了。 自從Metasploit模塊已經推出了幾個月以來,沒有人蠕蟲化這一事實似乎表明已經進行了成本效益分析,而對其進行武器裝備也沒有太大的好處。

但是,BlueKeep對數十萬臺Windows機器造成的威脅尚未消除。根據安全研究人員和Errata Security的創始人Rob Graham的一項互聯網掃描,大約735,000臺Windows計算機仍然容易受到BlueKeep的攻擊,他于8月與WIRED分享了這些數字。而且,這些計算機仍然可能受到利用微軟揮之不去的RDP漏洞的更嚴重,更致命的惡意軟件標本的攻擊。這可能采用NotPetya或WannaCry的勒索軟件蠕蟲的形式,該蠕蟲在2017年5月傳播時感染了近25萬臺計算機,造成了4至80億美元的損失。

同時,當前大量的BlueKeep加密貨幣挖掘將使那些不幸的人感到煩惱,這些不幸的不幸使他們的計算機因其加密貨幣挖掘而崩潰或被劫持,至多是模糊的預兆,預示著更嚴重的攻擊即將到來。Hutchins說: BlueKeep漏洞利用非常適合從中挖掘更多的系統。 不一定在某個時候會影響某人是否仍然制造勒索軟件蠕蟲。 如果幫助黑客挖掘一些加密貨幣是BlueKeep最終造成的最糟糕的后果,換句話說,互聯網將躲過一劫。

轉載注明出處:華峰博客網

內容版權聲明:除非注明,否則皆為本站原創文章。