Обнаружен новый масштабный ботнет, который атакует сервисы Remote Desktop Protocol (RDP) в США, используя более 100 000 IP-адресов. Аналитики GreyNoise сообщают, что атаки начались 8 октября 2025 года.

Исследователи обнаружили эту кампанию после необычного всплеска трафика из Бразилии, за которым последовала аналогичная активность из других регионов, включая Аргентину, Иран, Китай, Мексику, Россию, ЮАР и Эквадор.

Полный список стран со скомпрометированными устройствами, входящими в состав ботнета, превышает 100.

По данным специалистов, ботнет использует два типа RDP-атак:

  • тайминг-атаки на RD Web Access — сканирование эндпоинтов RD Web Access и измерение разницы во времени отклика во время попыток анонимной аутентификации для определения существующих имен пользователей;
  • перебор учетных записей через веб-клиент RDP — злоумышленники взаимодействуют с процессом входа в RDP Web Client и перечисляют учетные записи, отслеживая разницу в поведении сервера и его ответах.

Почти все IP-адреса ботнета имеют общую TCP-сигнатуру, и хотя существуют различия в MSS (Maximum Segment Size), исследователи полагают, что это связано с кластерами, формирующими ботнет. В целом активность время и характер атак свидетельствуют о скоординированной активности с централизованным управлением.

Для защиты от таких угроз администраторам рекомендуется блокировать IP-адреса, с которых производятся атаки, а также проверять логи на предмет подозрительных RDP-сканирований.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии