- Jaunākie ESET telemetrijas dati norāda uz RDP paroļu uzbrukumu skaita pieaugumu no 2019. gada 1. decembra līdz 2020. gada 1. maijam.
- Kibergrupas ir vērstas uz attāliem darbiniekiem, kuri izmanto Windows RDP, lai izveidotu savienojumu ar korporatīvajām IT sistēmām.
- Jūs varat pārbaudīt mūsu Programmatūra sadaļā jaunākās ziņas un atjauninājumus par dažādām Windows 10 lietojumprogrammām.
- Lai uzzinātu vairāk par to, kā vislabāk izmantot kiberdrošības rīkus, apmeklējiet vietni Drošība un privātums lappuse.
Šī programmatūra saglabās jūsu draiveru darbību un darbību, tādējādi pasargājot jūs no izplatītākajām datoru kļūdām un aparatūras kļūmēm. Pārbaudiet visus draiverus, veicot trīs vienkāršas darbības:
- Lejupielādējiet DriverFix (pārbaudīts lejupielādes fails).
- Klikšķis Sāciet skenēšanu atrast visus problemātiskos draiverus.
- Klikšķis Atjaunināt draiverus lai iegūtu jaunas versijas un izvairītos no sistēmas darbības traucējumiem.
- DriverFix ir lejupielādējis 0 lasītāji šomēnes.
Jaunākie ESET telemetrijas dati norāda uz LAP paroles uzbrukumi no 2019. gada 1. decembra līdz 2020. gada 1. maijam. Tajā pašā laikā ar COVID-19 saistītie ierobežojumi simtiem miljonu darbinieku ir spiesti strādāt mājās.
Lielākajai daļai šo darbinieku ir attālināti jāpieslēdzas darba devēju IT sistēmām. Diemžēl viņu savienojumi ar korporatīvajiem tīkliem ir kļuvuši par ļoti neaizsargātiem uzbrukumu izplatītājiem.
Piemēram, uzbrucēji nesen nosūtīja pikšķerēšanas e-pastus attāliem darbiniekiem, kuri izveidoja savienojumu ar savas organizācijas tīkliem, izmantojot VPN.
Arī Windows attālās darbvirsmas protokols (RDP) ir kibergrupu mērķis, teikts ESET ziņojumā.
Pieaug RDP paroļu uzbrukumi
Hakeri arvien vairāk pārkāpj LAP paroli drošību, uzsākot vairākus brutālu spēku uzbrukumus. Viņi ir orientēti uz attāliem darbiniekiem, kuri izmanto Windows RDP, lai izveidotu savienojumu ar korporatīvajām IT sistēmām.
Noziedznieku bandas jo īpaši izmanto vājās paroļu aizsardzības politikas priekšrocības, saka ESET.
Iespējams, tas ir arī iemesls, kāpēc LAP pēdējos gados ir kļuvis par tik populāru uzbrukumu izplatītāju, it īpaši starp izpirkuma programmatūras bandām. Šie kibernoziedznieki parasti brutāli cenšas iekļūt slikti aizsargātā tīklā, paaugstina viņu tiesības uz administratora līmenī atspējojiet vai atinstalējiet drošības risinājumus un pēc tam palaidiet ransomware, lai šifrētu izšķirošo uzņēmumu dati.
ESET piebilst, ka lielākā daļa IP, ko tā bloķēja laikā no 2020. gada janvāra līdz maijam, bija Francija, Ķīna, Krievija, Vācija un ASV.
No otras puses, daudzas IP adreses, uz kurām kibergrupas bija vērsušās savos brutālo spēku uzbrukumos, bija Ungārijā, Krievijā, Vācijā un Brazīlijā.
Kad viņi bandas ir ieguvuši organizācijas LAP pieteikšanās akreditācijas datus, viņi sāk paaugstināt savas sistēmas privilēģijas līdz administratora līmenim. No turienes viņiem var būt lauka diena, izvietojot savas ļaunprātīgās kravas.
Parasti brutālu spēku uzbrukumi var pavērst ceļu izspiedējprogrammatūras vai potenciāli nevēlamu lietotņu, piemēram, kriptomineru, izvietošanai.
Ja jūsu organizācijā darbojas kāda ar tīmekli vērsta sistēma, apsveriet iespēju to pieprasīt spēcīgas vai sarežģītas paroles lai samazinātu brutālu spēku uzbrukumu panākumu iespējas. Pārliecinieties, ka ir ransomware aizsardzība vietā.
Vai esat kādreiz kļuvis par cietsirdīga spēka uzbrukuma upuri? Pastāstiet mums savu pieredzi komentāru sadaļā zemāk.