- Последните телеметрични данни на ESET показват увеличение на атаките с пароли за RDP от 1 декември 2019 г. до 1 май 2020 г.
- Кибер бандите са насочени към отдалечени работници, които използват Windows RDP за свързване с корпоративни ИТ системи.
- Можете да разгледате нашите Софтуер раздел за най-новите новини и актуализации за различни приложения на Windows 10.
- За да научите повече за извличането на максимума от водещите инструменти за киберсигурност, посетете Сигурност и поверителност страница.
Този софтуер ще поддържа драйверите ви работещи, като по този начин ви предпазва от често срещани компютърни грешки и отказ на хардуер. Проверете всичките си драйвери сега в 3 лесни стъпки:
- Изтеглете DriverFix (проверен файл за изтегляне).
- Щракнете Започни сканиране за да намерите всички проблемни драйвери.
- Щракнете Актуализиране на драйвери за да получите нови версии и да избегнете неизправности в системата.
- DriverFix е изтеглен от 0 читатели този месец.
Последните телеметрични данни на ESET показват увеличение на ПРСР атаки с пароли от 1 декември 2019 г. до 1 май 2020 г. За същото време ограниченията, свързани с COVID-19, принудиха стотици милиони служители да работят от вкъщи.
По-голямата част от тези работници трябва да се свързват дистанционно с ИТ системите на работодателите си. За съжаление обаче връзките им с корпоративните мрежи са станали силно уязвими вектори на атаки.
Например наскоро изпратени нападатели фишинг имейли на отдалечени работници, които са се свързали с мрежите на техните организации чрез VPN.
Протоколът за отдалечен работен плот на Windows (RDP) също е цел за кибер банди, според доклада на ESET.
RDP атаки с парола във възход
Хакерите все повече нарушават ПРСР парола сигурност чрез стартиране на множество атаки с груба сила. Те са насочени към отдалечени работници, които използват Windows RDP за свързване с корпоративни ИТ системи.
По-специално, престъпните банди се възползват от слабите политики за защита на паролата, казва ESET.
Това вероятно е и причината, поради която RDP се е превърнал в толкова популярен вектор за атака през последните няколко години, особено сред бандите за рансъмуер. Тези киберпрестъпници обикновено грубо насилват пътя си в лошо защитена мрежа, издигат своите права администраторско ниво, деактивирайте или деинсталирайте решения за сигурност и след това стартирайте рансъмуер, за да шифровате ключова компания данни.
ESET добавя, че повечето от IP адресите, които той е блокирал между януари и май 2020 г., са базирани във Франция, Китай, Русия, Германия и САЩ.
От друга страна, много от IP адресите, към които кибер бандите са се насочили при грубите си атаки, са базирани в Унгария, Русия, Германия и Бразилия.
След като бандите получат идентификационни данни за влизане в RDP на дадена организация, те започват да издигат своите системни привилегии до ниво администратор. Оттам нататък те могат да имат ден на полето, за да разгърнат своите злонамерени полезни товари.
Обикновено атаките с груба сила могат да проправят пътя за внедряване на рансъмуер или потенциално нежелани приложения, като криптомайнери.
Ако вашата организация работи с някаква уеб-обърната система, помислете за изискване силни или сложни пароли за да сведе до минимум шансовете за успех при атаки с груба сила. Също така, не забравяйте да имате ransomware защита на място.
Случвало ли ви се е да станете жертва на груба сила? Кажете ни своя опит в раздела за коментари по-долу.