{"id":3270,"date":"2019-06-23T12:43:31","date_gmt":"2019-06-23T11:43:31","guid":{"rendered":"https:\/\/werle.pro\/?p=3270"},"modified":"2019-06-24T19:52:04","modified_gmt":"2019-06-24T18:52:04","slug":"ssi-exp-un-botnet-sattaque-a-plus-de-15-million-de-serveurs-rdp","status":"publish","type":"post","link":"https:\/\/werle.pro\/index.php\/2019\/06\/23\/ssi-exp-un-botnet-sattaque-a-plus-de-15-million-de-serveurs-rdp\/","title":{"rendered":"SSI EXP &#8211; Un botnet s\u2019attaque \u00e0 plus de 1,5 million de serveurs RDP"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3267 alignnone size-full\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/06\/goldbrute6839534404196023737.png?resize=620%2C264&#038;ssl=1\" width=\"620\" height=\"264\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/06\/goldbrute6839534404196023737.png?w=620&amp;ssl=1 620w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/06\/goldbrute6839534404196023737.png?resize=200%2C85&amp;ssl=1 200w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/06\/goldbrute6839534404196023737.png?resize=512%2C218&amp;ssl=1 512w\" sizes=\"(max-width: 620px) 100vw, 620px\" data-recalc-dims=\"1\" \/><\/p>\n<h3>La taille du botnet GoldBrute augmente<\/h3>\n<p>La taille du r\u00e9seau botnet GoldBrute n\u2019est pas encore clairement d\u00e9finie. Ce que l\u2019on sait, c\u2019est que la liste de cibles figurant dans le botnet a grossi au cours des derniers jours, car elle a progressivement trouv\u00e9 de nouveaux points de terminaison RDP contre lesquels lancer des attaques.<\/p>\n<p>Cette croissance de la liste principale des cibles RDP de GoldBrute sugg\u00e8re \u00e9galement <strong>une augmentation de sa base de p\u00e9riph\u00e9riques infect\u00e9s.<\/strong><\/p>\n<p>La mauvaise nouvelle pour les entreprises et les utilisateurs ex\u00e9cutant des points de terminaison RDP expos\u00e9s sur Internet est que <strong>le botnet est \u00e9galement difficile \u00e0 d\u00e9tecter et \u00e0 arr\u00eater<\/strong>. En effet, chaque syst\u00e8me infect\u00e9 par GoldBrute ne lance qu&rsquo;une seule tentative de recherche de mot de passe par victime, contournant ainsi les syst\u00e8mes de s\u00e9curit\u00e9 offrant une protection en force brute.<br \/>\nBlueKeep a occult\u00e9 le danger r\u00e9el<\/p>\n<p>La d\u00e9couverte du botnet GoldBrute a \u00e9galement montr\u00e9 qu&rsquo;actuellement, les attaques par force brute restent la principale menace pour les syst\u00e8mes RDP expos\u00e9s en ligne.<\/p>\n<p>Malgr\u00e9 toute la panique qui entoure la menace imminente de la vuln\u00e9rabilit\u00e9 BlueKeep RDP, les chercheurs en mati\u00e8re de s\u00e9curit\u00e9 affirment que la plupart des attaques RDP sont aujourd&rsquo;hui des attaques classiques de force brute.<\/p>\n<p>Selon les statistiques publi\u00e9es aujourd&rsquo;hui par la soci\u00e9t\u00e9 Bad Packets, les analyses RDP concernant<strong> la vuln\u00e9rabilit\u00e9 BlueKeep ne repr\u00e9sentent que 3,4% de tout le trafic malveillant RDP observ\u00e9 la semaine derni\u00e8re.<\/strong><\/p>\n<p>D&rsquo;autre part, les attaques par force brute de RDP et les tentatives d&rsquo;exploitation de vuln\u00e9rabilit\u00e9s plus anciennes repr\u00e9sentent 96,6% des attaques. Cela montre que la d\u00e9cision de nombreuses entreprises de s\u00e9curit\u00e9 et des chercheurs en s\u00e9curit\u00e9 de s&rsquo;abstenir de publier l\u2019exploit BlueKeep a \u00e9t\u00e9 une bonne d\u00e9cision.<\/p>\n<p>\u00ab\u00a0L&rsquo;activit\u00e9 du r\u00e9seau de robots GoldBrute indique que les cybercriminels continuent \u00e0 utiliser des techniques classiques de force brute au lieu d&rsquo;exploiter BlueKeep pour cibler les terminaux RDP\u00a0\u00bb, a d\u00e9clar\u00e9 aujourd&rsquo;hui Troy Mursch, fondateur de Bad Packets, \u00e0 ZDNet.<\/p>\n<p>Bien s\u00fbr, le fait que les pirates informatiques n\u2019aient pas trouv\u00e9 le moyen d\u2019exploiter la vuln\u00e9rabilit\u00e9 BlueKeep <strong>ne signifie pas que les entreprises doivent retarder l\u2019application des correctifs.<\/strong><\/p>\n<p>Au contraire; Microsoft et la NSA ont tous les deux \u00e9mis des avertissements exhortant les utilisateurs \u00e0 appliquer les mises \u00e0 jour de s\u00e9curit\u00e9 le plus rapidement possible.<\/p>\n<p>Source : <a href=\"https:\/\/www.zdnet.com\/article\/a-botnet-is-brute-forcing-over-1-5-million-rdp-servers-all-over-the-world\/\">A botnet is brute-forcing over 1.5 million RDP servers all over the world<\/a><\/p>\n<p><a href=\"https:\/\/www.zdnet.fr\/actualites\/un-botnet-s-attaque-a-plus-de-15-million-de-serveurs-rdp-39885679.htm\">https:\/\/www.zdnet.fr\/actualites\/un-botnet-s-attaque-a-plus-de-15-million-de-serveurs-rdp-39885679.htm<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La taille du botnet GoldBrute augmente La taille du r\u00e9seau botnet GoldBrute n\u2019est pas encore clairement d\u00e9finie. Ce que l\u2019on sait, c\u2019est que la liste de cibles figurant dans le botnet a grossi au cours des derniers jours, car elle a progressivement trouv\u00e9 de nouveaux points de terminaison RDP contre lesquels lancer des attaques. Cette &#8230; <a title=\"SSI EXP &#8211; Un botnet s\u2019attaque \u00e0 plus de 1,5 million de serveurs RDP\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/2019\/06\/23\/ssi-exp-un-botnet-sattaque-a-plus-de-15-million-de-serveurs-rdp\/\" aria-label=\"Read more about SSI EXP &#8211; Un botnet s\u2019attaque \u00e0 plus de 1,5 million de serveurs RDP\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[10],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ALXt-QK","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3270"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=3270"}],"version-history":[{"count":3,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3270\/revisions"}],"predecessor-version":[{"id":3275,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3270\/revisions\/3275"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=3270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/categories?post=3270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/tags?post=3270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}