Logo Zephyrnet

Tin tặc tấn công Cuộc tấn công Windows RDP Tăng gấp đôi trong Đại dịch này - Hơn 100 nghìn cuộc tấn công hàng ngày

Ngày:

Tấn công RDP tăng gấp đôi

Kể từ khi khóa một phần lớn nhân viên làm việc từ xa thông qua các thiết bị cá nhân để truy cập vào các máy tính nhạy cảm của tổ chức Giao thức Máy tính Từ xa (RDP) của Windows.

RDP là một giao thức độc quyền được phát triển bởi Microsoft, giúp người dùng có được một máy tính khác bằng đồ thị qua kết nối mạng.

Theo đo từ xa ESET báo cáo, có một sự gia tăng lớn với một số khách hàng duy nhất được nhắm mục tiêu thông qua các cuộc tấn công bạo lực RDP.

Tăng các cuộc tấn công RDP

Các chiến dịch tấn công này gây ra những trường hợp nghiêm trọng do một số tổ chức lơ là trong việc triển khai các cài đặt bảo vệ và Nhân viên sử dụng mật khẩu dễ đoán mà không có bất kỳ lớp bảo vệ bổ sung nào.

Trong tình hình hiện tại, hầu hết mọi người bắt đầu làm việc từ xa, do đó, việc sử dụng RDP và các nền tảng giao tiếp video sẽ cao.

Tấn công RDP ngày càng tăng

Shodan đã báo cáo rằng “số lượng thiết bị hiển thị RDP với Internet đã tăng lên trong tháng qua, điều này có ý nghĩa với số lượng tổ chức đang chuyển sang làm việc từ xa”.

Sử dụng RDP tăng lên

Kể từ khi khóa lưu lượng truy cập từ xa được tăng lên, những kẻ tấn công lợi dụng tình hình để đánh cắp tài nguyên của công ty.

Dưới đây là các Quốc gia có nhiều cuộc tấn công tàn bạo nhất được báo cáo bởi máy đo từ xa ESET.

Các quốc gia có nhiều cuộc tấn công bạo lực nhất

Trong trường hợp tấn công brute-force RDP, tin tặc sử dụng để quét mạng bằng nhiều công cụ khác nhau để xác định địa chỉ IP và phạm vi cổng được sử dụng bởi máy chủ RDP.

Khi máy chủ RDP bị theo dõi, kẻ tấn công sử dụng các tổ hợp tên người dùng và mật khẩu khác nhau để truy cập vào máy chủ RDP.

Nếu kẻ tấn công giành được quyền truy cập vào máy chủ RDP, chúng có thể bán thông tin đăng nhập RDP trên các diễn đàn web tối, vô hiệu hóa phần mềm chống vi-rút, cài đặt phần mềm độc hại, đánh cắp dữ liệu công ty, mã hóa tệp và hơn thế nữa.

Trojan nổi tiếng gần đây Thủ thuật đã bao gồm một mô-đun mới cho RDP được xây dựng đặc biệt cho các kết nối RDP cưỡng bức.

Giảm nhẹ

  • Được đề xuất để đặt mật khẩu RDP mạnh
  • Thiết lập xác thực cấp độ mạng
  • Xác thực hai yếu tố
  • Nếu RDP không được sử dụng, hãy tắt nó
  • Thực hiện chính sách khóa tài khoản

Bạn có thể theo dõi chúng tôi trên LinkedinTwitterFacebook cho an ninh mạng hàng ngày và cập nhật tin tức hack.

Nguồn: https://gbhackers.com/rdp-attack-doubled/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img