关键词 网络攻击 在针对欧洲政府和军事机构的复杂间谍活动中,被认为与俄罗斯国家行为者有关的黑客一直在利用 Windows远程桌面协议(RDP)中鲜为人知的功能来渗透系统。 谷歌威胁情报小组 (GTIG) 已确认这波新网络攻击是其所称 UNC5837 组织所为。 该活动于 2024 年 10 月开始观察,采用一种独特的方法,即发送带有 .rdp 文件附件的网络钓鱼电子邮件。这些文件一旦执行,就会从受害者的计算机启动到攻击者控制的服务器的 RDP 连接,而无需典型的交互式会话警告横幅。 GTIG 将这种方法描述为“Rogue RDP” ,它允许攻击者以合法应用程序检查为幌子访问受害者的文件系统、剪贴板数据,甚至系统变量。攻击者与乌克兰国家安全通信和信息安全局合作,发送了声称来自亚马逊和微软等知名组织的电子邮件。 资源重定向和 RemoteApps 这些电子邮件包含使用有效SSL 证书签名的 .rdp 文件,以绕过警告用户潜在风险的安全措施。 这些文件配置为将资源从受害者的机器映射到攻击者的服务器:一旦执行,.RDP 文件就会启用两个关键的攻击媒介:
值得注意的是,攻击者利用 Windows 环境变量(%USERPROFILE%、%COMPUTERNAME%)作为 RemoteApp 的命令行参数,从而无需部署恶意软件即可进行侦察。 这些功能的使用减少了攻击的足迹,使事件响应人员更难检测和分析漏洞。 GTIG 还强调了 PyRDP 等 RDP 代理工具的潜在用途,它可以自动执行文件泄露、剪贴板捕获或会话劫持等任务。 虽然缺乏将 PyRDP 与此特定活动联系起来的直接证据,但其功能与观察到的攻击媒介相符:
由于本机日志记录有限,检测仍然很困难。关键指标包括:
为了降低风险,Microsoft 建议:
禁用驱动器重定向并限制剪贴板访问
随着 RDP 等技术的发展,网络犯罪分子的手段也在不断变化。在潜在攻击中部署 PyRDP 等工具凸显了一种日益增长的趋势,即攻击者利用现有系统功能进行隐秘、持久的访问,因此所有组织都必须不断更新安全实践。 来源:https://cybersecuritynews.com/hackers-exploiting-windows-rdp-files-for-rogue-remote-desktop-connections/ 安全圈 网罗圈内热点 专注网络安全 实时资讯一手掌握! 好看你就分享 有用就点个赞 支持「安全圈」就点个三连吧! |