Security Biz發(fā)布RDP賬戶泄漏自查網(wǎng)站
威脅防御公司Advanced Intelligence近日推出了一個RDP服務器攻擊自查網(wǎng)站(免費),幫助有關企業(yè)組織檢查其RDP服務器是否已經(jīng)遭到攻擊。
Advanced Intelligence聲稱可以訪問130萬個被攻擊的RDP服務器及其憑據(jù),這些服務器信息已在一個流行的暗網(wǎng)網(wǎng)站UAS上出售。
UAS在暗網(wǎng)上運行了大約五年,專門提供對RDP服務器的訪問。眾所周知,它是最大、最可靠的此類暗網(wǎng)市場之一。
隨著遠程工作人員使用微軟解決方案從家里訪問他們的公司W(wǎng)indows桌面,針對RDP服務器的攻擊在新冠病毒大流行過程中呈爆炸式增長。
根據(jù)ESET的《2020年第四季度威脅報告》,去年第一季度到第四季度針對RDP的攻擊增加了768%。
“(UAS)市場與全球許多重大的網(wǎng)絡攻擊事件和勒索軟件案件相關。已知許多勒索軟件組購買了UAS的初始訪問權(quán)限。”Advanced Intelligence解釋說。
“這種攻擊數(shù)據(jù)庫為了解網(wǎng)絡犯罪生態(tài)系統(tǒng)提供了一個視角,也表明那些唾手可得的訪問權(quán)限,例如密碼不佳以及暴露在互聯(lián)網(wǎng)上的RDP仍然是造成破壞的主要原因之一。”
同時,Advanced Intelligence建議組織啟用網(wǎng)絡級身份驗證(NLA),并在可能的情況下使用雙因素身份驗證以及強而復雜的密碼。
它還建議RDP所有者確保其環(huán)境中不存在帶有已知密碼的常用管理賬戶并確保RDP服務器僅接受來自受信任源的連接和訪問。
參考資料:https://www.shadowserver.org/
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】