- ข้อมูลการส่งข้อมูลทางไกลของ ESET ล่าสุดบ่งชี้ว่ามีการโจมตีด้วยรหัสผ่าน RDP เพิ่มขึ้นตั้งแต่วันที่ 1 ธันวาคม 2019 ถึง 1 พฤษภาคม 2020
- แก๊งค์ไซเบอร์มุ่งเป้าไปที่คนงานระยะไกลที่ใช้ Windows RDP เพื่อเชื่อมต่อกับระบบไอทีขององค์กร
- คุณสามารถตรวจสอบของเรา ซอฟต์แวร์ สำหรับข่าวสารและอัปเดตล่าสุดเกี่ยวกับแอพพลิเคชั่น Windows 10 ต่างๆ
- หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการใช้ประโยชน์สูงสุดจากเครื่องมือความปลอดภัยทางไซเบอร์ชั้นนำ โปรดไปที่ ความปลอดภัยและความเป็นส่วนตัว หน้า.
ซอฟต์แวร์นี้จะช่วยให้ไดรเวอร์ของคุณทำงานอยู่เสมอ ทำให้คุณปลอดภัยจากข้อผิดพลาดทั่วไปของคอมพิวเตอร์และความล้มเหลวของฮาร์ดแวร์ ตรวจสอบไดรเวอร์ทั้งหมดของคุณตอนนี้ใน 3 ขั้นตอนง่ายๆ:
- ดาวน์โหลด DriverFix (ไฟล์ดาวน์โหลดที่ตรวจสอบแล้ว)
- คลิก เริ่มสแกน เพื่อค้นหาไดรเวอร์ที่มีปัญหาทั้งหมด
- คลิก อัพเดทไดรเวอร์ เพื่อรับเวอร์ชันใหม่และหลีกเลี่ยงการทำงานผิดพลาดของระบบ
- DriverFix ถูกดาวน์โหลดโดย 0 ผู้อ่านในเดือนนี้
ข้อมูลทางไกลของ ESET ล่าสุดบ่งชี้ว่าเพิ่มขึ้น RDP การโจมตีด้วยรหัสผ่านตั้งแต่วันที่ 1 ธันวาคม 2019 ถึง 1 พฤษภาคม 2020 ในช่วงเวลาเดียวกัน ข้อจำกัดที่เกี่ยวข้องกับ COVID-19 ได้บังคับให้พนักงานหลายร้อยล้านคนต้องทำงานจากที่บ้าน
พนักงานเหล่านี้ส่วนใหญ่ต้องเชื่อมต่อกับระบบไอทีของนายจ้างจากระยะไกล น่าเศร้าที่การเชื่อมต่อกับเครือข่ายองค์กรได้กลายเป็นเวกเตอร์การโจมตีที่มีช่องโหว่สูง
ตัวอย่างเช่น ผู้โจมตีเพิ่งส่ง อีเมลฟิชชิ่ง ให้กับผู้ปฏิบัติงานระยะไกลที่เชื่อมต่อกับเครือข่ายขององค์กรผ่าน VPN
Windows Remote Desktop Protocol (RDP) ยังเป็นเป้าหมายของแก๊งค์ไซเบอร์อีกด้วย ตามรายงานของ ESET
การโจมตีด้วยรหัสผ่าน RDP กำลังเพิ่มขึ้น
แฮกเกอร์กำลังละเมิด RDP. มากขึ้นเรื่อยๆ รหัสผ่าน ความปลอดภัยด้วยการโจมตีแบบเดรัจฉานหลายครั้ง พวกเขากำลังกำหนดเป้าหมายคนงานระยะไกลที่ใช้ Windows RDP เพื่อเชื่อมต่อกับระบบไอทีขององค์กร
โดยเฉพาะอย่างยิ่ง แก๊งอาชญากรใช้ประโยชน์จากนโยบายการป้องกันรหัสผ่านที่อ่อนแอ พูดว่า อีสท.
นั่นอาจเป็นสาเหตุที่ RDP กลายเป็นรูปแบบการโจมตีที่ได้รับความนิยมในช่วงไม่กี่ปีที่ผ่านมา โดยเฉพาะอย่างยิ่งในหมู่แก๊งแรนซัมแวร์ อาชญากรไซเบอร์เหล่านี้มักใช้กำลังดุร้ายเข้าสู่เครือข่ายที่มีความปลอดภัยต่ำ ยกระดับสิทธิ์ของตน ระดับผู้ดูแลระบบ ปิดใช้งานหรือถอนการติดตั้งโซลูชันการรักษาความปลอดภัย จากนั้นเรียกใช้ ransomware เพื่อเข้ารหัสบริษัทที่สำคัญ ข้อมูล.
ESET เสริมว่า IP ส่วนใหญ่ที่ถูกบล็อกระหว่างเดือนมกราคมถึงพฤษภาคม 2020 คือฝรั่งเศส จีน รัสเซีย เยอรมนี และสหรัฐอเมริกา
ในทางกลับกัน ที่อยู่ IP จำนวนมากที่กลุ่มอาชญากรไซเบอร์กำหนดเป้าหมายในการโจมตีด้วยกำลังเดรัจฉาน ได้แก่ ฮังการี รัสเซีย เยอรมนี และบราซิล
เมื่อแก๊งค์ได้รับข้อมูลรับรองการเข้าสู่ระบบ RDP ขององค์กรแล้ว พวกเขาก็เริ่มยกระดับสิทธิ์ของระบบเป็นระดับผู้ดูแลระบบ จากที่นั่น พวกเขาสามารถมีวันภาคสนามในการปรับใช้ payloads ที่เป็นอันตรายของพวกเขา
โดยทั่วไปแล้ว การโจมตีแบบเดรัจฉานสามารถปูทางสำหรับการปรับใช้แรนซัมแวร์หรือแอปที่อาจไม่ต้องการ เช่น cryptominers
หากองค์กรของคุณใช้ระบบที่เชื่อมต่อกับเว็บ ให้พิจารณาข้อกำหนด รหัสผ่านที่รัดกุมหรือซับซ้อน เพื่อลดโอกาสสำเร็จของการโจมตีแบบเดรัจฉาน นอกจากนี้ ต้องแน่ใจว่ามี rการป้องกันแอนซัมแวร์ ในสถานที่.
คุณเคยตกเป็นเหยื่อการโจมตีด้วยกำลังเดรัจฉานหรือไม่? บอกเล่าประสบการณ์ของคุณในส่วนความคิดเห็นด้านล่าง