TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

RDP (まとめ)

記事

【ニュース】

◆システムのバックドアを襲うRDP攻撃の詳細、10ドルで販売される国際空港のセキュリティー (ASCII.jp, 2018/07/17 18:10)
http://ascii.jp/elem/000/001/711/1711221/
https://malware-log.hatenablog.com/entry/2018/07/17/000000

◆WannaCry以来の重大な脆弱性、MSがWindows XP用パッチも提供する異例の措置 (日経XTECH, 2019/05/15 15:52)
https://tech.nikkeibp.co.jp/atcl/nxt/news/18/04976/
https://malware-log.hatenablog.com/entry/2019/05/15/000000_5

◆「WannaCry」型マルウェア再来の恐れも Microsoftが5月の月例更新プログラムを公開 (ITmedia, 2019/05/15)

Microsoftは、5月の月例更新プログラムで79件の脆弱性に対処した。2017年に猛威を振るった「WannaCry」のようなマルウェアに利用されかねない脆弱性も含まれる

https://www.itmedia.co.jp/enterprise/articles/1905/15/news075.html
https://malware-log.hatenablog.com/entry/2019/05/15/000000_4

◆今日は毎月恒例「Windows Update」の日 (Gigazine, 2019/05/15 11:26)
https://gigazine.net/news/20190515-windows-update/
https://malware-log.hatenablog.com/entry/2019/05/15/000000_3

◆Windows XPにも異例のパッチ提供 ~リモートデスクトップサービスにコード実行の脆弱性 (窓の杜, 2019/05/15 08:00)

「WannaCry」再来の悪夢を防止するためにも速やかな対策を

https://forest.watch.impress.co.jp/docs/news/1184520.html
https://malware-log.hatenablog.com/entry/2019/05/15/000000_2

◆あのマルウェアの悪夢が再び? Windows XPに3回目のセキュリティパッチが緊急公開 (@IT, 2019/05/21 05:00)

既にサポートが終了したWindows XPとWindows Server 2003/2003 R2に対し、異例のセキュリティパッチが提供されました。古いバージョンの「リモートデスクトップサービス」に存在するリモートコード実行の脆弱性を修正するもので、この脆弱(ぜいじゃく)性はマルウェアの感染拡大に悪用される危険性があります

https://www.atmarkit.co.jp/ait/articles/1905/21/news007.html
https://malware-log.hatenablog.com/entry/2019/05/21/070118

◆「WannaCry型」悪用コード開発活発化か 対策急ぐようセキュリティ機関が呼び掛け (ITmedia, 2019/05/23 11:30)

「安定した悪用コードが公開されるまでに、あと数日はかかるだろう。だが1週間以上はもたないと思う」と専門家は予想している

https://www.itmedia.co.jp/enterprise/articles/1905/23/news070.html
https://malware-log.hatenablog.com/entry/2019/05/23/000000

◆RDPに総当たり攻撃するボット「GoldBrute」 - 試行ごとに異なるIPアドレス (Security NEXT, 2019/06/07)
http://www.security-next.com/105545
https://malware-log.hatenablog.com/entry/2019/06/07/000000_1

◆米国土安全保障省、旧Windows狙うBlueKeepワームを警告。RDPで遠隔操作を確認、パッチ適用求める (Engadget, 2019/06/18)
https://japanese.engadget.com/2019/06/17/windows-bluekeep-rdp/
https://malware-log.hatenablog.com/entry/2019/06/18/000000_1

◆リモートデスクトップ狙うアクセスが増加 - 広範囲のポートに探索行為 (Security NEXT, 2019/06/24)
http://www.security-next.com/105952
https://malware-log.hatenablog.com/entry/2019/06/24/000000_2

◆5月末にトネリングによる「RDP」接続が急増 (Security NEXT, 2019/07/05)
http://www.security-next.com/106257
https://malware-log.hatenablog.com/entry/2019/07/05/000000_5

◆簡単なパスワードでRDPを空けておいたら、数時間でハッキングされマイニングツールを仕込まれた話 (Internet Watch, 2019/09/02 06:00)
https://internet.watch.impress.co.jp/docs/column/shimizu/1195372.html
https://malware-log.hatenablog.com/entry/2019/09/02/000000

◆ネットワークに潜入し、直接ランサムウェアを送り込む攻撃が増加 アクセンチュア (@IT, 2019/10/30 08:00)

アクセンチュアが発表したサイバー攻撃の脅威に関する年次レポートによると、サイバー攻撃者の偽装手口が巧妙化している。ランサムウェアによる攻撃数も増加しており、企業ネットワークのリモートデスクトッププロトコル(RDP)へのアクセス情報も窃取されている

https://www.atmarkit.co.jp/ait/articles/1910/30/news035.html
https://malware-log.hatenablog.com/entry/2019/10/30/000000_9


【ブログ】

◆Organizations Leave Backdoors Open to Cheap Remote Desktop Protocol Attacks (McAfee, 2018/07/11)
https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/organizations-leave-backdoors-open-to-cheap-remote-desktop-protocol-attacks/
https://malware-log.hatenablog.com/entry/2018/07/11/000000_7

◆Microsoft Patches ‘Wormable’ Flaw in Windows XP, 7 and Windows 2003 (KrebsonSecurity, 2019/05/14)
https://krebsonsecurity.com/tag/cve-2019-0708/
https://malware-log.hatenablog.com/entry/2019/05/14/000000_7

◆Prevent a worm by updating Remote Desktop Services (CVE-2019-0708) (Microsoft, 2019/05/14)
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
https://malware-log.hatenablog.com/entry/2019/05/14/000000

◆GoldBrute Botnet Brute Forcing 1.5 Million RDP Servers (Morphus, 2019/06/06)
https://morphuslabs.com/goldbrute-botnet-brute-forcing-1-5-million-rdp-servers-371f219ec37d
https://malware-log.hatenablog.com/entry/2019/06/06/000000_7


【公開情報】

◆CVE-2019-0708 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性 (Microsoft, 2019/05/14)
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0708
https://malware-log.hatenablog.com/entry/2019/05/14/000000_9


【図表】

f:id:tanigawa:20180717191142j:plain
それぞれのRDPショップが入手可能だとしている不正侵害を受けたシステム数。同一のシステムが複数のショップリストに掲載されていることもありうる
f:id:tanigawa:20180717191254j:plain
サイバー犯罪者フォーラムに掲載されていたRDPを経由したMoneroマイニング
f:id:tanigawa:20180717191307j:plain
調査対象のRDPショップで売り出されているサービス
f:id:tanigawa:20180717191411j:plain
販売されているRDPアクセス
出典: http://ascii.jp/elem/000/001/711/1711221/

f:id:tanigawa:20190608075400p:plain
f:id:tanigawa:20190608075410p:plain
出典: https://morphuslabs.com/goldbrute-botnet-brute-forcing-1-5-million-rdp-servers-371f219ec37d


関連情報


【関連まとめ記事】

全体まとめ

◆プロトコル (まとめ)
https://malware-log.hatenablog.com/entry/Protocol


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019