黑客攻擊RDP服務(wù)器最常用的十大密碼
黑客在針對遠程桌面協(xié)議 (RDP)服務(wù)的攻擊中使用的最常見密碼凸顯了許多組織安全態(tài)勢中的嚴重漏洞。
Specops 研究團隊分析了針對 RDP 端口的實時攻擊中使用的 1500 萬個密碼,結(jié)果顯示簡單、可預(yù)測的密碼繼續(xù)被針對遠程接入點的威脅行為者所利用。
在從 2024 年末到 2025 年 3 月的廣泛分析中,研究人員確定了針對 TCP 端口 3389 的攻擊中使用的最常用密碼,該端口通常用于 RDP 連接。
RDP 攻擊中最常用的密碼
該研究涉及破解從專門設(shè)計用于監(jiān)視這些攻擊的蜜罐系統(tǒng)收集的大約 40% 的 NTLMv2 哈希。
圖片
攻擊者使用的十大密碼為:
- 123456(355,088 個實例)。
- 1234(309,812 個實例)。
- Password1(271,381 個實例)。
- 12345(259,222 個實例)。
- P@ssw0rd(254,065 個實例)。
- 密碼(138,761 個實例)。
- Password123(121,998 個實例)。
- Welcome1(113,820 個實例)。
- 12345678(86,682 個實例)。
- Aa123456(69,058 個實例)。
調(diào)查結(jié)果揭示了一個令人不安的趨勢:這些攻擊中最常用的密碼“123456”在 2025 年密碼泄露報告中也被確定為最常被惡意軟件竊取的密碼。
這表明許多用戶仍然依賴簡單的鍵盤步行作為其主要的身份驗證方法。
密碼復(fù)雜性分析
研究團隊對字符集復(fù)雜度的分析顯示,近一半(45%)用于攻擊的密碼僅由數(shù)字或小寫字母組成。
只有 7.56% 的密碼包含所有四種字符類型(小寫字母、大寫字母、數(shù)字和特殊字符)。
圖片
研究小組指出: “最終用戶如果選擇了復(fù)雜的密碼,哪怕是一個簡短的基本密碼,也能抵御 92% 以上的 RDP 端口攻擊?!?/span>
密碼長度漏洞
研究發(fā)現(xiàn),攻擊中使用的密碼中有 26.14% 正好是 8 個字符長,符合許多組織設(shè)定的最小長度要求。
令人震驚的是,攻擊中使用的密碼中只有 1.35% 的長度超過 12 個字符。
圖片
研究人員總結(jié)道:“如果您的組織強制使用超過 15 個字符的密碼,那么您的最終用戶將受到保護,免受 98% 的攻擊密碼的攻擊?!?/span>
保護RDP連接
安全專家建議采用多種方法來防御這些常見的攻擊媒介:
- 實施強密碼策略,要求密碼長度較長且包含多種字符類型。
- 為所有RDP連接啟用多重身份驗證 (MFA) 。
- 確保TCP端口3389使用SSL連接并且不直接暴露給互聯(lián)網(wǎng)。
- 限制授權(quán)使用RDP連接的IP地址范圍。
- 保持Windows服務(wù)器和客戶端完全修補和更新。
該研究恰逢Specops 將來自蜜罐網(wǎng)絡(luò)和威脅情報行動的超過 8500 萬個泄露密碼添加到其“泄露密碼保護”服務(wù)中。
這項研究表明,盡管經(jīng)過了多年的安全意識培訓(xùn),用戶和組織仍在使用容易被黑客攻擊的弱密碼。隨著遠程工作仍然盛行,保護 RDP 連接變得越來越重要。
組織必須認識到簡單的復(fù)雜性要求是不夠的;密碼長度與強大的身份驗證協(xié)議相結(jié)合,可以最有效地防御持續(xù)不斷的針對 RDP 的攻擊。