🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

أداة NLBrute RDP للقوة الغاشمة وشبكة الروبوت التي يتم التحكم فيها للبيع

يُعلن منشور على منتدى الجرائم الإلكترونية عن أداة NLBrute RDP للقوة الغاشمة التي تعمل على NLBrute 1.2 وشبكة بوت نت خاضعة للرقابة
Updated on
August 19, 2025
Published on
August 10, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
الفئةاستخبارات الخصمالصناعات المتأثرةمتعددالمنطقة المتأثرةعالمي

ملخص تنفيذي

  • كلاود سيكمنصة مراقبة المخاطر الرقمية الرائدة الجيل السادس عشر اكتشفت منشورًا، في منتدى الجرائم الإلكترونية، يعلن عن أداة NLBrute RDP للقوة الغاشمة التي تعمل على NLBrute 1.2 وبوتنيت خاضع للرقابة.
  • تم تصميم أداة NLBrute، كما هو مذكور أعلاه، لتوزيع عملية بيانات اعتماد RDP ذات القوة الغاشمة على شبكة بوت نت خاضعة للرقابة من عناوين IP المستهدفة التي تحتوي على منافذ RDP مفتوحة من مختلف البلدان.
  • يعمل فريق أبحاث استخبارات التهديدات في CloudSek على التحقق من صحة المنشور.
[معرف التسمية التوضيحية = «المرفق _17650" aligncenter «العرض ="589"]Threat actor’s post on the cybercrime forum مشاركة ممثل التهديد في منتدى الجرائم الإلكترونية [/caption]

التحليل

تُستخدم أداة NLBrute RDP للتأثير الغاشم لتوزيع عبء العمل للعثور على المزيد من بيانات الاعتماد الصالحة لعمليات الوصول إلى RDP. تستخدم الجهات الفاعلة في مجال التهديد هذه الأداة لإجراء عمليات بحث أكثر كفاءة وأسرع على أجهزة متعددة باستخدام برامج الروبوت بدلاً من تشغيل أداة NLBrute على جهاز واحد. تعتمد القدرات المزعومة لهذه الأداة على NLBrute v1.2. يتم استخدام الأداة لفرض بيانات اعتماد RDP بشكل وحشي، الأمر الذي يتطلب تشغيل ثلاثة ملفات:
  • قائمة بعناوين IP التي تحتوي على منفذ RDP مفتوح 3389
  • قائمة كلمات المرور
  • قائمة بأسماء المستخدمين
NLBrute 1.2 [معرف التسمية التوضيحية = «المرفق _17652" aligncenter «العرض = «261"]NLBrute 1.2 نلبروت 1.2 [/التسمية التوضيحية] شارك ممثل التهديد أيضًا المزيد من لقطات الشاشة التي توضح كيفية عمل الأداة. تمت إضافة لقطات الشاشة إلى التقرير في قسم الملحق.

التأثير والتخفيف

تخفيف التأثيرتتيح هذه الأداة للجهات الفاعلة في مجال التهديد العثور على منافذ RDP المفتوحة المحتملة التي تسمح لهم باختراق المزيد من الأجهزة عن طريق بيانات اعتماد RDP ذات القوة الغاشمة. يمكن أن تسمح بيانات اعتماد RDP الصالحة للممثلين بما يلي:
  • احصل على وصول RDP إلى الجهاز المخترق.
  • قم بتصعيد الامتيازات.
  • حركة جانبية داخل بيئة الشبكة.
  • انشر أنواعًا مختلفة من البرامج الضارة بما في ذلك، على سبيل المثال لا الحصر، برامج الفدية.
  • استخدم الجهاز المخترق كبوت لإصابة الأجهزة الأخرى.
  • استخدم كلمات مرور قوية.
  • قم بتمكين المصادقة متعددة العوامل لجميع الحسابات عبر الإنترنت.
  • لا تشارك OTP مع أطراف ثالثة.
  • قم بمراجعة الحسابات عبر الإنترنت والبيانات المالية بشكل دوري.
  • قم بتحديث جميع البرامج والتطبيقات بانتظام إلى أحدث التصحيحات.
  • أغلق المنافذ غير المستخدمة لـ RDP.
  • استخدم أدوات منع واكتشاف نقطة النهاية الحديثة.

الملحق

[معرف التسمية التوضيحية = «المرفق _17653" aligncenter «العرض = «571"]List of controlled bots قائمة الروبوتات الخاضعة للرقابة [/caption] [معرف التسمية التوضيحية = «المرفق _17654" aligncenter «العرض = «561"]Running NLBrute tool on the selected bots تشغيل أداة NLBrute على برامج الروبوت المحددة [/caption] [معرف التسمية التوضيحية = «المرفق _17655" aligncenter «العرض ="558"]Controlling the file structure for NLBrute for each client task التحكم في بنية الملف لـ NLBrute لكل مهمة عميل [/caption] [معرف التسمية التوضيحية = «المرفق _17656" aligncenter» العرض = «560"]Selecting and running the brute-force task تحديد مهمة القوة الغاشمة وتشغيلها [/caption] [معرف التسمية التوضيحية = «المرفق _17657" aligncenter «العرض ="558"]Showing the result of brute-force credentials عرض نتيجة بيانات اعتماد القوة الغاشمة [/caption]

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations