- Senaste ESET-telemeterdata indikerar en ökning av RDP-lösenordsattacker från 1 december 2019 till 1 maj 2020.
- Cybergrupper riktar sig mot avlägsna arbetare som använder Windows RDP för att ansluta till företagets IT-system.
- Du kan kolla in vår programvara avsnitt för de senaste nyheterna och uppdateringarna om olika Windows 10-applikationer.
- För att lära dig mer om att få ut mesta möjliga av ledande cybersäkerhetsverktyg, besök Säkerhet och integritet sida.
![Windows RDP-attacker](/f/c968ebe3c6feb006042b2dcb44f42ed4.jpg)
Denna programvara kommer att hålla dina drivrutiner igång, vilket skyddar dig från vanliga datorfel och maskinvarufel. Kontrollera alla dina förare nu i tre enkla steg:
- Ladda ner DriverFix (verifierad nedladdningsfil).
- Klick Starta skanning för att hitta alla problematiska drivrutiner.
- Klick Uppdatera drivrutiner för att få nya versioner och undvika systemfel.
- DriverFix har laddats ner av 0 läsare den här månaden.
Senaste ESET-telemetrodata indikerar en ökning av RDP lösenordsattacker från 1 december 2019 till 1 maj 2020. Under samma tid har COVID-19-relaterade begränsningar tvingat hundratals miljoner anställda att arbeta hemifrån.
De allra flesta av dessa arbetare måste fjärransluta till sina arbetsgivares IT-system. Tyvärr har deras anslutningar till företagsnätverk blivit mycket sårbara attackvektorer.
Till exempel skickade angripare nyligen phishing-e-postmeddelanden till avlägsna arbetare som har anslutit till deras organisations nätverk via VPN.
Windows Remote Desktop Protocol (RDP) är också ett mål för cybergrupper, enligt ESET-rapporten.
RDP-lösenordsattacker ökar
Hackare bryter alltmer mot RDP Lösenord säkerhet genom att starta flera brute-force attacker. De riktar sig mot avlägsna arbetare som använder Windows RDP för att ansluta till företagets IT-system.
I synnerhet utnyttjar de kriminella gängen svaga lösenordsskyddspolicyer, säger ESET.
Det är förmodligen också anledningen till att RDP har blivit en så populär attackvektor de senaste åren, särskilt bland ransomware-gäng. Dessa cyberkriminella brukar tvinga sig in i ett dåligt säkert nätverk, höja sina rättigheter till administratörsnivå, inaktivera eller avinstallera säkerhetslösningar och kör sedan ransomware för att kryptera viktigt företag data.
ESET tillägger att de flesta IP-adresser som det blockerade mellan januari och maj 2020 var Frankrike, Kina, Ryssland, Tyskland och USA-baserade.
Å andra sidan var många av de IP-adresser som cybergängen riktade in sig i sina brute-force-attacker Ungern, Ryssland, Tyskland och Brasilienbaserade.
När de har fått en organisations RDP-inloggningsuppgifter börjar de höja sina systembehörigheter till administratörsnivå. Därifrån kan de ha en fältdag som använder sina skadliga nyttolast.
Vanligtvis kan brute-force-attacker bana väg för distribution av ransomware eller potentiellt oönskade appar, till exempel kryptominers.
Om din organisation kör något webb-riktat system, överväga att kräva starka eller komplexa lösenord för att minimera framgångschansen för brute-force attacker. Se också till att ha ransomware-skydd på plats.
Har du någonsin blivit offer för en brute-force attack? Berätta din erfarenhet i kommentarfältet nedan.