Security Biz發布RDP賬戶泄漏自查網站
威脅防御公司Advanced Intelligence近日推出了一個RDP服務器攻擊自查網站(免費),幫助有關企業組織檢查其RDP服務器是否已經遭到攻擊。
Advanced Intelligence聲稱可以訪問130萬個被攻擊的RDP服務器及其憑據,這些服務器信息已在一個流行的暗網網站UAS上出售。
UAS在暗網上運行了大約五年,專門提供對RDP服務器的訪問。眾所周知,它是最大、最可靠的此類暗網市場之一。
隨著遠程工作人員使用微軟解決方案從家里訪問他們的公司Windows桌面,針對RDP服務器的攻擊在新冠病毒大流行過程中呈爆炸式增長。
根據ESET的《2020年第四季度威脅報告》,去年第一季度到第四季度針對RDP的攻擊增加了768%。
“(UAS)市場與全球許多重大的網絡攻擊事件和勒索軟件案件相關。已知許多勒索軟件組購買了UAS的初始訪問權限。”Advanced Intelligence解釋說。
“這種攻擊數據庫為了解網絡犯罪生態系統提供了一個視角,也表明那些唾手可得的訪問權限,例如密碼不佳以及暴露在互聯網上的RDP仍然是造成破壞的主要原因之一。”
同時,Advanced Intelligence建議組織啟用網絡級身份驗證(NLA),并在可能的情況下使用雙因素身份驗證以及強而復雜的密碼。
它還建議RDP所有者確保其環境中不存在帶有已知密碼的常用管理賬戶并確保RDP服務器僅接受來自受信任源的連接和訪問。
參考資料:https://www.shadowserver.org/
【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】