微软敦促用户对BlueKeep攻击进行修补
最近,在BlueKeep的攻击次数激增之后,微软建议所有用户修补他们过时的Windows系统,以避免成为攻击的受害者。
这家软件巨头的Micros of tDefenderATP研究小组发表了一篇博客文章,其中警告说,Blue Keep的活动有所增加。“微软的安全信号显示,与RDP相关的崩溃有所增加,这可能与在某些易受攻击的机器上使用不稳定的Blue KeepMetasploit模块有关。”.
研究人员还指出,本月早些时候由安全研究员KevinBeaumont报告的Bluekeep攻击与使用相同命令和控制服务器的硬币挖掘活动连接,以启动对易受攻击的系统的攻击。Beaumont甚至到目前为止创建了一个全球蜜罐网络来检测BlueKeep在野外的开发。然而,该网络在10月开始崩溃,在这次崩溃之后,除了澳大利亚以外的所有剩余蜜罐也离线。
安全研究人员MarcusHutchins(akaMalwareTech)也证实,这一系列的蓝牙攻击仍在进行中。微软与两个安全研究人员合作调查这起车祸,然后他们发现他们是由一个BlueKeepExploit模块引起的。
9月初,微软部署了一个用于BlueKeepMetaLUN模块的行为检测系统。9月份,公司观察到RDP服务崩溃从10%增加到100%,10月初出现了类似的尖峰。
BlueKeep是一个远程代码执行漏洞,该漏洞也是一个可蠕虫的漏洞,它影响WindowsXP、Windows7、WindowsServer2003、WindowsVista和WindowsServer2008。该漏洞本身是预身份验证,这意味着它不需要利用用户交互。
由于BlueKeep是可编程的,它可以允许任何利用该漏洞的恶意软件从一个易受攻击的系统传播到另一个易受攻击的系统,而无需任何用户交互。
然而,本月早些时候发起的攻击并没有部署任何可攻击的恶意软件。相反,最近这波攻击背后的网络犯罪分子,通过部署BlueKeep漏洞攻击了网络上易受攻击的机器,并通过部署BlueKeep漏洞攻击未修补的系统,随后部署了一个加密货币矿工。
微软认为,这只是一开始,而最糟糕的是,攻击者会改进他们的攻击,并使用BlueKeep来传递恶意的有效负载,这比硬币矿工要糟糕得多。
为了避免成为BlueKeep的牺牲品,强烈建议您修补任何旧的Windows操作系统,并考虑升级到Microsoft的最新版本的操作系统。