Ataques de força bruta do RDP sobem desde que as organizações em todo o mundo aumentou o numero trabalho remoto


O coronavírus tem um impacto direto na segurança cibernética, os atores de ameaças aproveitando a situação atual para lançar vários ataques, como campanhas de malware, phishing, fraude e desinformação.
Na situação atual, a maioria das pessoas começou a trabalhar remotamente, portanto, o uso do RDP e das plataformas de comunicação por vídeo será alto.

Ataques de força bruta do RDP

O Remote Desktop Protocol (RDP) é um dos protocolos mais populares desenvolvidos pela Microsoft que permite que os usuários se conectem com estações de trabalho ou servidores remotamente.
Desde o bloqueio do tráfego remoto, os atacantes aproveitam a situação para roubar os recursos corporativos.
Os pesquisadores da Kaspersky observaram, a partir de março deste ano, que o número de ataques RDP foi disparado em quase todo o planeta.
Segundo o relatório, os ataques baseados em RDP atingiram milhões por dia até o final de março, conforme o trabalho remoto proposto devido ao impacto do Coronavírus.
“Os atacantes de força bruta não são cirúrgicos em sua abordagem, mas operam por área. Até onde sabemos, após a transição em massa para o trabalho doméstico, eles concluíram logicamente que o número de servidores RDP mal configurados aumentaria, daí o aumento no número de ataques ”, lê o blog da Kaspersky .
No caso de ataques de força bruta do RDP, os hackers usam a varredura da rede usando várias ferramentas para identificar o endereço IP e os intervalos de portas usados ​​pelos servidores RDP.
Depois que os servidores RDP são rastreados, os atacantes usam as várias combinações de nome de usuário e senha para obter acesso aos servidores RDP.
Se o invasor obtiver acesso ao servidor RDP, poderá vender as credenciais do RDP nos fóruns da dark web, desativar o software antivírus, instalar malware, roubar dados da empresa, criptografar arquivos e muito mais.
Recentemente, o conhecido trojan TrickBot incluiu um novo módulo para RDP, criado especificamente para conexões RDP de força bruta.

Mitigações

  • Recomendado para definir senhas RDP fortes
  • Configurar autenticação no nível da rede
  • Autenticação de dois fatores
  • Se o RDP não estiver em uso, desative-o
  • Implementar política de bloqueio de conta

SOBRE O AUTOR

Admin

Author & Editor

Gustavo Almeida é um entusiasta de segurança apaixonado, CEH, ECSA, pesquisador de segurança, blogueiro de segurança e autor do Anonymous News .

Postar um comentário

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r