- Senaste ESET-telemeterdata indikerar en ökning av RDP-lösenordsattacker från 1 december 2019 till 1 maj 2020.
- Cybergrupper riktar sig mot avlägsna arbetare som använder Windows RDP för att ansluta till företagets IT-system.
- Du kan kolla in vår programvara avsnitt för de senaste nyheterna och uppdateringarna om olika Windows 10-applikationer.
- För att lära dig mer om att få ut mesta möjliga av ledande cybersäkerhetsverktyg, besök Säkerhet och integritet sida.
Denna programvara kommer att hålla dina drivrutiner igång, vilket skyddar dig från vanliga datorfel och maskinvarufel. Kontrollera alla dina förare nu i tre enkla steg:
- Ladda ner DriverFix (verifierad nedladdningsfil).
- Klick Starta skanning för att hitta alla problematiska drivrutiner.
- Klick Uppdatera drivrutiner för att få nya versioner och undvika systemfel.
- DriverFix har laddats ner av 0 läsare den här månaden.
Senaste ESET-telemetrodata indikerar en ökning av RDP lösenordsattacker från 1 december 2019 till 1 maj 2020. Under samma tid har COVID-19-relaterade begränsningar tvingat hundratals miljoner anställda att arbeta hemifrån.
De allra flesta av dessa arbetare måste fjärransluta till sina arbetsgivares IT-system. Tyvärr har deras anslutningar till företagsnätverk blivit mycket sårbara attackvektorer.
Till exempel skickade angripare nyligen phishing-e-postmeddelanden till avlägsna arbetare som har anslutit till deras organisations nätverk via VPN.
Windows Remote Desktop Protocol (RDP) är också ett mål för cybergrupper, enligt ESET-rapporten.
RDP-lösenordsattacker ökar
Hackare bryter alltmer mot RDP Lösenord säkerhet genom att starta flera brute-force attacker. De riktar sig mot avlägsna arbetare som använder Windows RDP för att ansluta till företagets IT-system.
I synnerhet utnyttjar de kriminella gängen svaga lösenordsskyddspolicyer, säger ESET.
Det är förmodligen också anledningen till att RDP har blivit en så populär attackvektor de senaste åren, särskilt bland ransomware-gäng. Dessa cyberkriminella brukar tvinga sig in i ett dåligt säkert nätverk, höja sina rättigheter till administratörsnivå, inaktivera eller avinstallera säkerhetslösningar och kör sedan ransomware för att kryptera viktigt företag data.
ESET tillägger att de flesta IP-adresser som det blockerade mellan januari och maj 2020 var Frankrike, Kina, Ryssland, Tyskland och USA-baserade.
Å andra sidan var många av de IP-adresser som cybergängen riktade in sig i sina brute-force-attacker Ungern, Ryssland, Tyskland och Brasilienbaserade.
När de har fått en organisations RDP-inloggningsuppgifter börjar de höja sina systembehörigheter till administratörsnivå. Därifrån kan de ha en fältdag som använder sina skadliga nyttolast.
Vanligtvis kan brute-force-attacker bana väg för distribution av ransomware eller potentiellt oönskade appar, till exempel kryptominers.
Om din organisation kör något webb-riktat system, överväga att kräva starka eller komplexa lösenord för att minimera framgångschansen för brute-force attacker. Se också till att ha ransomware-skydd på plats.
Har du någonsin blivit offer för en brute-force attack? Berätta din erfarenhet i kommentarfältet nedan.