COVID-19 大流行期间, Brute-Force RDP 攻击数量明显增加

在过去的几个月,ESET是最先注意到RDP黑客激增的一家安全公司。这家反恶意软件公司发现使用远程访问协议的暴力攻击数量有所上升,并表示网络罪犯一直用它来发布恶意软件。

远程桌面协议是一种专有的微软协议,它允许人们从网络之外访问Windows。ESET警告说,公司经常在没有安全措施的情况下开放RDP端口,这将会导致恶意软件感染。

该公司已将攻击的增加与COVID-19流行病联系起来,它解释说,随着许多办公室职员被迫在家办公,RDP已经成为他们在办公室使用机器的常见方式。它发布了一个图表,该图表展示了从12月不到30,000起到5月100,000起的日常攻击,该攻击主要针对的客户群体非常稳定。

ESET创建了一个新的检测层,该层可以检测来自外部环境的重复登录。它将违规的IP地址添加到黑名单中,用来保护所有客户端。然而要实现这一点,公司必须在其服务器上启用网络级身份验证(NLA)RDP选项。这是微软在过去就推荐过的东西,作为对去年出现的BlueKeep worm的保护,此BlueKeep worm利用了一个RDP漏洞。

该公司表示,为了保护自己免受RDP的侵害,你需要做的事情包括以下几件:如果你不需要,就完全禁用它;或者至少创建一个访问控制列表,限制允许通过直接与互联网连接的用户数量。它建议对所有账户使用强而复杂的密码,以及多因素验证。

ESET并不是唯一 一家注意到RDP攻击事件增加的公司。今年3月,Shodan注意到RDP暴露在互联网上的设备数量有所增加。在一个月以后,Kaspersky也报道了同样的事情。自从3月份以来,RDP攻击几乎席卷了整个地球。

暴露的RDP问题如此严重,以至于美国联邦调查局发出过警告,在COVID-19流感大流行期间,基于RDP的恶意软件攻击有所增加。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!