Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

Как удаленный рабочий стол используется для заражения вредоносным ПО

McAfee Labs Это исследовательское подразделение охранной компании McAfee. Его цель – следить за новым тенденции, опасности и угрозы что мы можем найти в вопросах кибербезопасности.

Один из основных моментов вашего доклада за 2018 год связан с RDP магазины и легкость, с которой киберпреступники, не имеющие технических знаний, имеют доступ к зараженным компьютерам, к которым можно получить доступ через RDP или удаленный рабочий стол, По словам Джона Фоккера, главы отдела кибер-расследований McAfee Advanced Threat Research, «темная сеть содержит магазины RDP, онлайн-платформы, которые продают доступ к пиратским машинам через RDP (протокол удаленного рабочего стола) ».

Но давайте начнем с самого начала. RDP является аббревиатурой от Протокол удаленного рабочего стола, Протокол удаленного рабочего стола на испанском языке. RDP – это технология разработанный Microsoft и это облегчает дистанционное управление компьютером с Windows Не нужно быть перед ней. Эта функция, очень просто и легко реализовать Конечно, в компьютерных парках компании или офиса есть свои плюсы и минусы.

И на отрицательной стороне является использование, которое может быть сделано тем, кто имеет доступ к нашему компьютеру через вредоносные программы Чтобы взять под контроль наш ПК, есть ли у нас доказательства этого.

Все начинается с неверного пароля

Технология удаленного рабочего стола, которую он использует Windows по умолчанию это само по себе неплохо. Проблема в том, что, с одной стороны, это активируется, даже если нам это не нужно и, с другой стороны, пароль по умолчанию довольно слабый. Следовательно, киберпреступники ищут в Интернете системы с подключенным RDP и используют атаки грубой силы узнать выбранный пароль.

Если это очень просто или если он находится в списке паролей, подверженных нарушениям безопасности, его можно будет легко восстановить, и соответствующий компьютер будет подвергается контролю Удаленный через удаленный рабочий стол. В отличие от других путей проникновения, таких как заражение нашего компьютера вредоносным ПО открывая ссылку с веб-сайта или электронной почты, в этом случае это воспользоваться безопасным билетом априори но это перестает быть, если ключ ввода очень прост.

Киберпреступники ищут в Интернете системы с подключенным RDP и используют атаки методом "грубой силы", чтобы узнать выбранный пароль

Согласно статистике за первые три месяца 2019 года, McAfee предупреждает, что вымогатели входных дверей уязвимости в программном обеспечении (которые остаются на уровне 6,1%) и фишинговые или поддельные электронные письма (30,4%) перестали существовать, и усилия все больше сосредоточены на доступе через RDP, который достигает 63,5%.

McAfee Labs В прошлом году проанализировали несколько магазинов RDP, веб-страницы, доступные в темной сети и предлагая удаленный доступ к компьютерам которые могут достигать дюжины или более 40000 компьютеров, которые были выставлены не контролировать свой доступ RDP, Просмотр подробной информации, представленной этими магазинами затронутых компьютеров, позволяет понять, какое оборудование наиболее уязвимо: старые версии Windows и веб-браузер, Команды выделяются с Windows XP, 7 или более старые версии Сервера, такие как 2008 или 2012.

Также любопытно использовать устройства с Windows Встроенный стандартВерсия Windows для очень специфического оборудования, доступного в банкоматах, отелях, торговых точках, парковочных счетчиках … Это постоянно подключенные необслуживаемые устройства, которые могут быть атакованы никого не замечая во время или до следующей задачи обслуживания.

RDP-доступ использует

Теперь, когда мы знаем, что удаленный рабочий стол стал шлюзом для управления компьютерами дистанционно без нашего разрешенияПолезно знать, какой доступ используется, когда сеть компьютеров доступна для киберпреступников.

В отчете McAfee Labs 2018 рассказывается о пяти основных видах использования компьютеров, на которых имеется доступ по протоколу RDP. Первый состоит из замаскировать происхождение злоумышленника при выполнении различных задач заражения или атаки на другие компьютеры. Начиная с пульта дистанционного управления, злоумышленник может скомпилировать вредоносный код на зараженной машине, так что создается впечатление, что оттуда совершаются атаки или создается исследуемое вредоносное ПО.

Другое частое использование рассылка спама объединение разных компьютеров для создания сети ботнетов. Вы также можете использовать уязвимые компьютеры для Я criptominadoукрасть личные данные, банковскую информацию или просто заразить эти компьютеры с помощью вымогателей и попросить выкуп в обмен на восстановление заблокированных файлов.

Решение, здравый смысл

Прежде всего, следует иметь в виду, что доступ к компьютерам, использующим слабые стороны своих паролей в RDP-соединении, не является чем-то, что в основном влияет на домашние пользователи, Жертвы – это довольно необслуживаемые компьютеры, которые являются частью компьютерного парка, подключенного к общественным местам, офисам или организациям, в которых отсутствуют периодические обновления или чьи администрация очень спорадическая,

Более сложные пароли, время от времени их меняющие, использование VPN-сетей и брандмауэров – вот некоторые решения

И в любом случае это проблема с более простым решением, чем может показаться. В дополнение к обновлению операционной системы, если не с более свежей версией да со всеми патчи безопасности опубликованный Microsoft, вы также должны держать свой браузер в обновленном состоянии.

Что касается RDP соединениеЕсли нет другого выбора, кроме как сохранить его активным, есть несколько способов сделать его более безопасным. Более сложные пароли, время от времени меняйте их, используйте Сети VPN которые препятствуют доступу к RDP-подключению к Интернету напрямую, используют брандмауэр, ограничивающий удаленный рабочий стол определенными IP-адресами …

Больше решений Используйте сервер шлюза RDP, доступный в последних версиях Windows сервер, Этот шлюз повышает безопасность доступа, поскольку позволяет использовать сертификаты TLS, двухточечную аутентификацию, пользовательские ограничения …

Add comment