Távoli asztal kapcsolat feltörésének elemzése

Investigation of an RDC attack

Authors

  • HORNYÁK Olivér

Keywords:

remote desktop connection, attack, security, computer, malware, távoli asztal kapcsolat, támadás, biztonság, számítógép

Abstract

This paper gives an overview on malware types. An attack against Remote Desktop Protocol is investigated. A detailed overview is given on analyzing event logs for brute force attack. A script is provided to detect failed connection attempts of the Remote Desktop Connection and reveal the attackers IP address in order to block it.

Kivonat

Ez a cikk áttekinti a leggyakoribb rosszindulatú szoftver típusokat. A cikk írásának motivációja egy esettanulmány, egy kibertámadás kivizsgálása, és a további támadások megakadályozása. Ez a cikk bemutatja, hogyan lehet megvizsgálni az eseménynapló bejegyzésit. A cikk második része egy olyan módszert ír le, amely lehetővé teszi a rendszergazdának, hogy a távoli asztali kapcsolat feltörési kísérleteit észlelje, , a támadó IP címét kizárja.

References

Cayir, E. B., Ervural, B.: Overview of cyber security in the industry 4.0 era. Industry 4.0: managing the digital transformation. Springer, Cham, 2018. 267-284.

Cox, K. J., Gerg, C.: Managing Security with Snort & IDS Tools: Intrusion Detection with Open Source Tools. O'Reilly Media, Inc., 2004.

Which is the most popular malware propagation tactic https://www.zdnet.com/article/which-is-the-most-popular-malware-propagation-tactic/ (utolsó hozzáférés 2022. 08. 02)

Microsoft Security Intelligence Report, https://clouddamcdnprodep.azureedge.net/gdc/gdc09FrGq/original (utolsó hozzáférés 2022. 10. 02)

Microsoft Digital Defense Report | September 2020, https://www.microsoft.com/security/blog/2020/09/29/microsoft-digital-defense-report-2020-cyber-threat-sophistication-rise/ (utolsó hozzáférés 2022. 10. 02)

http://woshub.com/rdp-connection-logs-forensics-windows/#h2_1

Aslan, Ö. A, Refik S.: A comprehensive review on malware detection approaches. IEEE Access 8 (2020): 6249-6271.

Ye, Y., Li, T., Adjeroh, D., Iyengar, S. S.: A survey on malware detection using data mining techniques. ACM Computing Surveys (CSUR) 50.3 (2017): 1-40.

Ekta, G., Bansal, D. Sofat S.: Malware analysis and classification: A survey. Journal of Information Security 2014.

Saeed, I. A., Selamat, A., Abuagoub, A. M. A.: A survey on malware and malware detection systems. International Journal of Computer Applications 67.16 (2013).

Ligh, M. W., Hartstein, S. A., B., Richard, M.: Malware analyst’s cookbook and DVD: Tools and Techniques for Fighting Malicious Code, ISBN 9780470613030, Wiley Pub., Inc, 2010

Published

2022-10-12