- 최근 ESET 원격 분석 데이터에 따르면 2019 년 12 월 1 일부터 2020 년 5 월 1 일까지 RDP 암호 공격이 증가했습니다.
- 사이버 조직은 Windows RDP를 사용하여 회사 IT 시스템에 연결하는 원격 작업자를 대상으로합니다.
- 우리의 소프트웨어 다양한 Windows 10 애플리케이션에 대한 최신 뉴스 및 업데이트 섹션.
- 주요 사이버 보안 도구를 최대한 활용하는 방법에 대해 자세히 알아 보려면 보안 및 개인 정보 페이지.
이 소프트웨어는 드라이버를 계속 실행하여 일반적인 컴퓨터 오류 및 하드웨어 오류로부터 안전하게 보호합니다. 간단한 3 단계로 모든 드라이버를 확인하세요.
- DriverFix 다운로드 (확인 된 다운로드 파일).
- 딸깍 하는 소리 스캔 시작 문제가있는 모든 드라이버를 찾습니다.
- 딸깍 하는 소리 드라이버 업데이트 새 버전을 얻고 시스템 오작동을 방지합니다.
- DriverFix가 다운로드되었습니다. 0 이번 달 독자.
최근 ESET 원격 분석 데이터는 RDP 2019 년 12 월 1 일부터 2020 년 5 월 1 일까지의 암호 공격. 같은 기간 동안 COVID-19 관련 제한으로 인해 수억 명의 직원이 집에서 일해야했습니다.
이러한 근로자의 대다수는 고용주의 IT 시스템에 원격으로 연결해야합니다. 하지만 슬프게도 기업 네트워크에 대한 연결은 매우 취약한 공격 벡터가되었습니다.
예를 들어, 공격자는 최근에 피싱 이메일 VPN을 통해 조직의 네트워크에 연결된 원격 작업자에게.
ESET 보고서에 따르면 Windows RDP (원격 데스크톱 프로토콜)도 사이버 갱의 표적입니다.
증가하는 RDP 암호 공격
해커가 점점 RDP를 위반하고 있습니다. 암호 다수의 무차별 대입 공격을 시작하여 보안. Windows RDP를 사용하여 회사 IT 시스템에 연결하는 원격 작업자를 대상으로합니다.
특히 범죄 조직은 취약한 비밀번호 보호 정책을 이용하고 말한다 ESET.
이것이 아마도 RDP가 지난 몇 년 동안 특히 랜섬웨어 갱들 사이에서 인기있는 공격 벡터가 된 이유 일 것입니다. 이러한 사이버 범죄자들은 일반적으로 보안이 취약한 네트워크에 무차별 공격을 가하여 다음과 같은 권한을 높입니다. 관리자 수준, 보안 솔루션 비활성화 또는 제거 후 랜섬웨어를 실행하여 중요한 회사 암호화 데이터.
ESET은 2020 년 1 월과 5 월 사이에 차단 한 대부분의 IP가 프랑스, 중국, 러시아, 독일 및 미국 기반이라고 덧붙였습니다.
반면에 사이버 폭력단이 무차별 대입 공격에서 표적으로 삼은 많은 IP 주소는 헝가리, 러시아, 독일 및 브라질 기반이었습니다.
갱단이 조직의 RDP 로그인 자격 증명을 획득하면 시스템 권한을 관리자 수준으로 올리기 시작합니다. 거기에서 악의적 인 페이로드를 배포하는 필드 데이를 가질 수 있습니다.
일반적으로 무차별 대입 공격은 랜섬웨어 또는 크립토 마이너와 같은 잠재적으로 원치 않는 앱을 배포하는 길을 열 수 있습니다.
조직에서 웹 연결 시스템을 실행하는 경우 강력하거나 복잡한 암호 무차별 대입 공격의 성공 가능성을 최소화합니다. 또한 r이 있어야합니다.ansomware 보호 제자리에.
무차별 대입 공격에 희생 된 적이 있습니까? 아래 댓글 섹션에 귀하의 경험을 알려주십시오.