Les attaques par mot de passe RDP augmentent depuis le début de COVID-19

  • Les données de télémétrie ESET récentes indiquent une augmentation des attaques par mot de passe RDP du 1er décembre 2019 au 1er mai 2020.
  • Les cyber-gangs ciblent les travailleurs à distance qui utilisent Windows RDP pour se connecter aux systèmes informatiques de l'entreprise.
  • Vous pouvez consulter notre Logiciel section pour les dernières nouvelles et mises à jour sur diverses applications Windows 10.
  • Pour en savoir plus sur comment tirer le meilleur parti des principaux outils de cybersécurité, visitez le Sécurité et confidentialité page.
Attaques Windows RDP
Pour résoudre divers problèmes de PC, nous recommandons DriverFix :
Ce logiciel maintiendra vos pilotes opérationnels, vous protégeant ainsi des erreurs informatiques courantes et des pannes matérielles. Vérifiez tous vos pilotes maintenant en 3 étapes faciles :
  1. Télécharger DriverFix (fichier de téléchargement vérifié).
  2. Cliquez sur Lancer l'analyse pour trouver tous les pilotes problématiques.
  3. Cliquez sur Mettre à jour les pilotes pour obtenir de nouvelles versions et éviter les dysfonctionnements du système.
  • DriverFix a été téléchargé par 0 lecteurs ce mois-ci.

Les données télémétriques récentes d'ESET indiquent une augmentation RDP attaques par mot de passe du 1er décembre 2019 au 1er mai 2020. Sur la même durée, les restrictions liées au COVID-19 ont contraint des centaines de millions d'employés à travailler à domicile.

La grande majorité de ces travailleurs doivent se connecter à distance aux systèmes informatiques de leurs employeurs. Malheureusement, leurs connexions aux réseaux d'entreprise sont devenues des vecteurs d'attaque très vulnérables.

Par exemple, les attaquants ont récemment envoyé e-mails d'hameçonnage aux travailleurs distants qui se sont connectés aux réseaux de leur organisation via des VPN.

Le protocole RDP (Windows Remote Desktop Protocol) est également une cible pour les cyber-gangs, selon le rapport ESET.

Les attaques par mot de passe RDP se multiplient

Les pirates informatiques violent de plus en plus RDP le mot de passe sécurité en lançant plusieurs attaques par force brute. Ils ciblent les travailleurs distants qui utilisent Windows RDP pour se connecter aux systèmes informatiques de l'entreprise.

En particulier, les gangs criminels profitent de politiques de protection par mot de passe faibles, dit ESET.

C'est probablement aussi la raison pour laquelle RDP est devenu un vecteur d'attaque si populaire ces dernières années, en particulier parmi les gangs de ransomware. Ces cybercriminels s'introduisent généralement par force brute dans un réseau mal sécurisé, élèvent leurs droits à niveau administrateur, désactivez ou désinstallez les solutions de sécurité, puis exécutez un ransomware pour chiffrer l'entreprise cruciale Les données.

ESET ajoute que la plupart des adresses IP qu'il a bloquées entre janvier et mai 2020 étaient basées en France, en Chine, en Russie, en Allemagne et aux États-Unis.

D'un autre côté, bon nombre des adresses IP ciblées par les cyber-gangs dans leurs attaques par force brute étaient basées en Hongrie, en Russie, en Allemagne et au Brésil.

Une fois que les gangs ont obtenu les identifiants de connexion RDP d'une organisation, ils commencent à élever leurs privilèges système au niveau administrateur. À partir de là, ils peuvent passer une journée sur le terrain à déployer leurs charges utiles malveillantes.

En règle générale, les attaques par force brute peuvent ouvrir la voie au déploiement de ransomwares ou d'applications potentiellement indésirables, telles que les cryptomineurs.

Si votre organisation utilise un système Web, envisagez d'exiger mots de passe forts ou complexes pour minimiser les chances de succès des attaques par force brute. Aussi, assurez-vous d'avoir rprotection contre les logiciels malveillants en place.

Avez-vous déjà été victime d'une attaque par force brute? Racontez-nous votre expérience dans la section commentaires ci-dessous.

Les pirates envoient des e-mails aux utilisateurs de Windows se faisant passer pour l'équipe de support de Microsoft

Les pirates envoient des e-mails aux utilisateurs de Windows se faisant passer pour l'équipe de support de MicrosoftMicrosoftLa Cyber Sécurité

Il semble que pirates informatiques ciblent fortement les utilisateurs de Windows, car de nouveaux rapports révèlent une vague d'e-mails frauduleux inondant les boîtes de réception de nombreux util...

Lire la suite
Azure Security Center for IoT prévient et détecte les failles de sécurité

Azure Security Center for IoT prévient et détecte les failles de sécuritéLa Sécurité Sur InternetMicrosoft AzurLa Cyber Sécurité

Microsoft a annoncé la disponibilité générale d'Azure Security Center pour l'IoT, se concentrant principalement sur les organisations et la sécurité de leurs produits.Azure Security Center for IoT ...

Lire la suite
[Conseils de sécurité] Qu'est-ce que cdn.districtm.io: pop up / virus / malware ?

[Conseils de sécurité] Qu'est-ce que cdn.districtm.io: pop up / virus / malware ?La Cyber Sécurité

Les utilisateurs décrivent l'obtention d'un téléchargement automatique aléatoire à partir du domaine URL cdn.districtm.io.Si c'est aussi votre cas et que vous ne savez pas ce qu'est cdn.districtm.i...

Lire la suite