按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

美國與香港電信業者遭全新僵屍模組的暴力 RDP 連線攻擊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-05-20
  • 點閱次數:4061
美國與香港電信業者遭全新僵屍模組的暴力 RDP 連線攻擊 TWCERT/CC

資安廠商發現一個全新的 TrickBot 模組,針對美國和香港的特定業者發動暴力 RDP 連線攻擊。

資安廠商 BitDefender 的研究人員,近日發現一個全新的 TrickBot 模組 rdpScanDll,最近開始針對美國和香港的特定業者,發動暴力 RDP 連線攻擊。

BitDefender 是在今年一月三十日時發現全新 TrickBot 的攻擊行動;根據其攻擊的 IP 進行分析,發現主要的攻擊目標,是美國和香港的電信業者。

一般來說,典型的 TrickBot 攻擊是在 2016 年開始出現的,當時以數位銀行的登入資訊取得為主要的攻擊目的,但近年其攻擊範圍和樣態也開始增加,不但新增了多種新功能,被攻擊的目標對象也擴及金融業之外的其他業種。

BitDefender 指出,目前觀測的的 TrickBot 和 rdpScalDll,會針對目標對象,以暴力嘗試法試圖連入受害者的 RDP 遠端桌面,以取得控制權;他們也發現主要控制這些僵屍模組的控制伺服器多半位在俄羅斯,而且每個月會新增約一百台控制伺服器的 IP,每次的攻擊區間約持續 16 日之久。

這些僵屍網路攻擊模組,主要透過垃圾郵件散布,但最近也觀測到駭侵者透過其他管道散布。

除了電信業者外,BitDefender 也觀測到香港與美國的教育機構、金融服務業等業種,也受到這個駭侵攻擊的威脅。

由於這個攻擊模組的架構,可以加掛各種攻擊用的外掛套件,所以相當具有彈性,可以根據駭侵者的需求,進行各種調整和修改,結果就是這個模組出現很多複雜和先進的變種,攻擊的樣態和目標也變得更為多元。

回頁首