3wthx 发表于 2020-5-7 21:40:33

RDP端口数量激增,易受到黑客攻击和网络攻击的影响

本帖最后由 whvirus 于 2020-5-7 21:47 编辑

针对微软的远程桌面协议(RDP)的网络攻击大幅增加,因为犯罪分子希望利用冠状病毒和社交疏远措施导致的在家办公的兴起,而针对微软的远程桌面协议(RDP)的网络攻击也在大幅增加。

RDP是实现远程工作的一个关键组成部分,它允许员工在办公室四面墙之外的时候连接到他们的组织,在闭关工作的同时尽可能正常地继续他们的工作。

然而,RDP端口往往暴露在互联网上,使其成为恶意黑客寻找薄弱点进入企业网络的重要目标。

根据McAfee公司的网络安全研究人员的分析,面对开放的互联网的RDP端口数量激增,从1月份的300万左右增长到3月份的450多万。

研究人员警告说,找到这些面向公众的端口就像使用Shodan一样简单,用户可以通过使用Shodan这个搜索引擎来寻找物联网和其他连接设备。

大部分可搜索的系统都是运行Windows Server,但也有一些人使用其他微软的其他操作系统,尤其是Windows 7。

而根据McAfee的数据,虽然全球各地都有易受攻击的远程端口,但美国和中国的暴露系统最多,分别约为130万个。

攻击者入侵远程系统最常见的方式是利用弱密码入侵远程系统。研究人员指出,一些最常见的RDP系统的密码包括 'password' 'admin'和 'NULL' – 但同时也警告说,在某些情况下,这些系统根本没有密码,为攻击者提供了一个极其容易进入的途径。

对于那些不想自己动手的人来说,也有一些地下论坛,网络犯罪分子在这些论坛上向其他用户出售受影响的凭证 – 研究人员指出,在这些市场上出售RDP凭证的数量正在增加。

无论如何利用这些脆弱的端口,网络犯罪分子都可以通过多种不同的方式利用这些端口来达到自己的目的。这些攻击可以是比较基本的,比如利用被攻击的账户发送垃圾邮件,或者利用RDP作为监控邮件的手段来收集敏感信息和个人数据。

此外,还有可能将被攻击的入口点作为向内部网络分发恶意软件甚至是勒索软件的手段。

但是,有一些方法可以在不阻止人们使用远程桌面协议的情况下确保远程桌面协议的安全。确保用户使用一个强大的、唯一的密码,可以帮助防止黑客使用蛮力攻击,而应用多因素身份验证可以作为一个额外的屏障,即使密码被猜到或被盗,也能防止泄露。

企业还应该确保RDP协议打上最新的安全更新补丁,使攻击者无法利用已知的漏洞来获取访问权限。
页: [1]
查看完整版本: RDP端口数量激增,易受到黑客攻击和网络攻击的影响