[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’بات نت Brute-force جدید بیش از ۱.۵ میلیون سرور RDP را در سرتاسر دنیا مورد هدف قرار داده است’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
این بات نت که GoldBrute نام گذاری شده، طوری طراحی شده که هر سیستم کرک شده را به شبکه خود اضافه میکند و آنهارا مجبور میکند تا سرورهای RDP دیگری را پیدا و آنهارا Brute-Force کنند.
همچنین این عملیات با ip های مختلف انمجام میشود تا از رادار ابزار های امنیتی دور بمانند.
در شکل زیر مراحل این حمله را به ترتیب مشاهده میکنید :
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/06/ssUntitled.png’ attachment=’3895′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
۱- بعد از اینکه سرور Brute force شد، خمله کننده بات نت GoldBrute را که بر اساس JAVA میباشد را روی سیستم نصب میکند.
۲- برای کنترل سیستم های آلوده شده، از یک C&C سرور استفاده میشود.
۳ و ۴- هر سیستم آلوده شده به دنبال سرور های دیگر میگردد و گزارشات این عمل را به سرور C&C میدهد.
۵ و ۶- حمله کننده به هر سیستم آلوده شده گروه هایی از نام کاربری و کلمه عبور مخصوص اختصاص میدهد تا به وسیله آنها سیستم های اسکن ده را Brute force کنند.
۷- بعد از موفقیت ، نام کاربری و کلمه عبور را به C&C سرور، گزارش میدهند.
یک جست و جو ساده در shodan نشان میدهد که نزدیک به ۲.۴ میلیون سرور RDP از راه اینترنت قابل دسترسی هستند.
BlueKeep یک آسیب پذیری patch شده با شناسه CVE-2019-0708 میباشد که به حمله کننده اجازه میداد کنترل سرور RDP را به دست بگیرد و بتواند روی آن بد افزار و باج افزار WannaCry و NotPetya نصب کند.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/06/Untitledddd.png’ attachment=’3896′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]