- हालिया ईएसईटी टेलीमेट्री डेटा 1 दिसंबर, 2019 से 1 मई, 2020 तक आरडीपी पासवर्ड हमलों में वृद्धि का संकेत देता है।
- साइबर गिरोह दूरस्थ कर्मचारियों को लक्षित कर रहे हैं जो कॉर्पोरेट आईटी सिस्टम से जुड़ने के लिए विंडोज आरडीपी का उपयोग करते हैं।
- आप हमारी जांच कर सकते हैं सॉफ्टवेयर विभिन्न विंडोज 10 अनुप्रयोगों पर नवीनतम समाचार और अपडेट के लिए अनुभाग।
- प्रमुख साइबर सुरक्षा टूल का अधिकतम लाभ उठाने के बारे में अधिक जानने के लिए, यहां जाएं सुरक्षा और गोपनीयता पृष्ठ।
यह सॉफ़्टवेयर आपके ड्राइवरों को चालू रखेगा, इस प्रकार आपको सामान्य कंप्यूटर त्रुटियों और हार्डवेयर विफलता से सुरक्षित रखेगा। 3 आसान चरणों में अब अपने सभी ड्राइवरों की जाँच करें:
- ड्राइवर फिक्स डाउनलोड करें (सत्यापित डाउनलोड फ़ाइल)।
- क्लिक स्कैन शुरू करें सभी समस्याग्रस्त ड्राइवरों को खोजने के लिए।
- क्लिक ड्राइवर अपडेट करें नए संस्करण प्राप्त करने और सिस्टम की खराबी से बचने के लिए।
- DriverFix द्वारा डाउनलोड किया गया है 0 इस महीने पाठकों।
हालिया ईएसईटी टेलीमेट्री डेटा में वृद्धि का संकेत मिलता है
आरडीपी 1 दिसंबर 2019 से 1 मई 2020 तक पासवर्ड अटैक। इसी अवधि में, COVID-19 से संबंधित प्रतिबंधों ने लाखों कर्मचारियों को घर से काम करने के लिए मजबूर किया है।इन श्रमिकों के विशाल बहुमत को दूर से अपने नियोक्ताओं के आईटी सिस्टम से जुड़ना पड़ता है। हालांकि अफसोस की बात है कि कॉरपोरेट नेटवर्क से उनके संबंध अत्यधिक संवेदनशील हमले वाले वाहक बन गए हैं।
उदाहरण के लिए, हमलावरों ने हाल ही में भेजा फ़िशिंग ईमेल उन दूरस्थ श्रमिकों के लिए जो वीपीएन के माध्यम से अपने संगठनों के नेटवर्क से जुड़े हैं।
ईएसईटी की रिपोर्ट के अनुसार, विंडोज रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) भी साइबर गिरोहों के लिए एक लक्ष्य है।
आरडीपी पासवर्ड हमले बढ़ रहे हैं
हैकर्स तेजी से RDP का उल्लंघन कर रहे हैं पारण शब्द कई पाशविक बल के हमले शुरू करके सुरक्षा। वे दूरस्थ कर्मचारियों को लक्षित कर रहे हैं जो कॉर्पोरेट आईटी सिस्टम से कनेक्ट करने के लिए Windows RDP का उपयोग करते हैं।
विशेष रूप से, आपराधिक गिरोह कमजोर पासवर्ड सुरक्षा नीतियों का लाभ उठाते हैं, कहते हैं ईएसईटी।
शायद यही कारण है कि पिछले कुछ वर्षों में आरडीपी इतना लोकप्रिय अटैक वेक्टर बन गया है, खासकर रैंसमवेयर गिरोहों के बीच। ये साइबर अपराधी आमतौर पर एक खराब सुरक्षित नेटवर्क में अपना रास्ता बनाते हैं, अपने अधिकारों को बढ़ाते हैं व्यवस्थापक स्तर, सुरक्षा समाधानों को अक्षम या अनइंस्टॉल करें और फिर महत्वपूर्ण कंपनी को एन्क्रिप्ट करने के लिए रैंसमवेयर चलाएं डेटा।
ईएसईटी ने कहा कि जनवरी और मई 2020 के बीच उसने जिन आईपी को ब्लॉक किया उनमें से अधिकांश फ्रांस, चीन, रूस, जर्मनी और यूएस-आधारित थे।
दूसरी ओर, कई आईपी पते जो साइबर गिरोहों ने अपने क्रूर-बल के हमलों में लक्षित किए थे, वे हंगरी, रूस, जर्मनी और ब्राजील स्थित थे।
एक बार जब वे गिरोह एक संगठन के आरडीपी लॉगिन क्रेडेंशियल प्राप्त कर लेते हैं, तो वे अपने सिस्टम विशेषाधिकारों को व्यवस्थापक स्तर तक बढ़ाना शुरू कर देते हैं। वहां से, उनके पास अपने दुर्भावनापूर्ण पेलोड को तैनात करने के लिए एक फील्ड डे हो सकता है।
आमतौर पर, क्रूर-बल के हमले रैंसमवेयर या संभावित अवांछित ऐप, जैसे क्रिप्टोमाइनर्स की तैनाती का मार्ग प्रशस्त कर सकते हैं।
यदि आपका संगठन कोई वेब-फ़ेसिंग सिस्टम चलाता है, तो आवश्यकता पर विचार करें मजबूत या जटिल पासवर्ड जानवर-बल के हमलों की सफलता की संभावना को कम करने के लिए। इसके अलावा, सुनिश्चित करें कि ransomware सुरक्षा जगह में।
क्या आप कभी क्रूर बल के हमले का शिकार हुए हैं? अपने अनुभव हमें नीचे कमेंट सेक्शन में बताएं।