欧美精品亚洲精品-欧美精品亚洲精品日-欧美精品亚洲精品日韩-欧美精品一区日韩国产-欧美精品自拍偷拍-欧美精选一区二区

行業新聞

您當前的位置:首頁 > 新聞資訊 > 行業新聞

RDP漏洞可引發全球性惡意軟件大爆發

發布源:深圳維創信息技術發布時間:2020-09-27 瀏覽次數:

現在RDP(遠程桌面通信協議)漏洞依舊是系統管理員的惡夢,即便早在2011年起就發現駭客利用RDP漏洞攻擊的情況。

去年,其中兩種最具規模的針對性惡意軟件攻擊 ─ Matrix及SamSam背后的網絡犯罪集團,更是幾乎完全放棄其它入侵網絡方法,轉而利用起RDP漏洞。

根據最新研究報告《RDP漏洞曝光:威脅已迫在眉睫》指出,攻擊者幾乎能隨時發現那些可連網并開啟了RDP功能的設備,同時正大肆利用RDP漏洞不斷攻擊各大企業。

  來自Sophos的安全專家Matt Boddy表示:“最近一款名為 BlueKeep (CVE-2019-0708)的RDP遠程代碼執行漏洞引發大量關注。

這個嚴重的漏洞足可于數小時內引發全球性的惡意軟件大爆發。

然而BlueKeep只是冰山一角,所以預防RDP漏洞威脅絕不止于修補系統去進行防范。

IT管理員必須加倍留意RDP的整體運作情況,因為研究發現,網絡罪犯會毫不間斷地利用密碼猜測攻擊尋找因RDP漏洞而變得易于入侵的電腦。

”  研究報告主要發現:  ·全部10個蜜罐均于一日內收到嘗試登入的記錄  ·RDP漏洞使相關電腦在短短84秒內曝光  ·所有RDP蜜罐于30日內總記錄4298513次登入失敗,平均約每6秒一次  ·業界一般認為網絡罪犯通過Shodan等網站尋找開放的RDP漏洞源頭,但研究發現他們實際會利用自己的工具和技術,不一定要依賴第三方網站去尋找訪問途徑  駭客行為解析:  根據研究結果識別出黑客攻擊模式的三大特征--The ram、The swarm 和The hedgehog:  ·The ram是專為破解管理員密碼而設置的策略,比如有一名攻擊者在10日內嘗試登入設于愛爾蘭的蜜罐109934次,最后只用了三個用戶名稱就能成功訪問。

  ·The swarm會利用順序用戶名稱及數目有限的最常見密碼:一名攻擊者于14分鐘內以用戶名稱“ABrown”嘗試登入位于巴黎的蜜罐9次,然后轉用“BBrown”、“CBrown”、“DBrown”,如此類推,再使用“A.Mohamed”、“AAp”、“ASmith”與其他用戶名稱重復以上的試探模式。

  ·The hedgehog則是先進行大量攻擊活動,緊接著較長的靜止時間,例如巴西的蜜罐可以看到每次的攻擊高峰均來自同一IP地址,歷時約4小時,當中包括3369到5199次密碼猜測。

  當今全球有超過300萬部設備可通過RDP訪問,并已成為網絡罪犯攻擊的切入重點。

這些攻擊者幾乎已完全放棄使用其它方法,單靠暴力破解RDP密碼就可成功入侵企業。

由于所有蜜罐因RDP而被曝光于網上,并在數小時內被攻擊者發現,因此企業必須盡可能減少對于RDP功能的使用,以及確保公司內對密碼的管理行之有效。

企業也必須對癥下藥,采取適當的安全協議,抵御無休止的網絡攻擊。


  • 上一篇:企業云桌面管理系統是如何推動傳統制造業提高工作效率的
  • 下一篇:垃圾分類不僅能上熱搜,還能上“云”!
  • Copyright © 2021 深圳市維創信息技術有限公司 版權所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 国外三级视频在线观看 | 国产欧美另类久久精品蜜芽 | 国产一性一交一伦一a片 | 精品日本高清三级 | 国产精品一区二区在线观看欲臀 | 肥臀熟女一区二区三区 | 精品人妻大屁股白浆宅男 | 2025国产微拍精品一区 | 精品黄片一区二区 | 高潮流白浆潮喷在线播放视频 | 国产精品乱码高清 | 精品视频无码 | 国产午夜精品一区二 | av无码不卡 | 懂色一区二区二区av免费观 | 国产爆乳无码一区二 | 国产欧美日韩中文字幕第一页 | 精品午夜国产人人福利一区 | 国产午夜片无码区在线播放 | 国产爆乳无码福利电影 | 91在线精品无码秘入口九色 | 精品视频一区二区三三区四区 | 成人午夜福利a片在线观看 成人午夜福利电影 | 国产美女a做受大片在线观看 | 国产精品初高中精品免费观看 | 国产大片免费天天看 | 国产人妖另类在线二区 | 国产黄a三级三级三级 | 国产激情无码视频在线播放性色 | 国产无套露脸 | 国产v欧美ⅴ日韩v在线观看 | 国产日本精品一区二区 | 91视频免费看 | 国产一级无码视频 | 国产午夜精品一区二区三区漫画 | 国产精品女同一区二区久久夜 | 丰满的熟妇岳中文字幕 | 国产精品成年片在线观看 | 91成人在线观看 | 成人黄色毛片一级 | 国内无码可以观看黄 |