国产精品人-国产精品人成人免-国产精品人成在线-国产精品人成在线播放-国产精品人成在线播放新网站-国产精品人成在线二区

行業新聞

您當前的位置:首頁 > 新聞資訊 > 行業新聞

RDP漏洞可引發全球性惡意軟件大爆發

發布源:深圳維創信息技術發布時間:2020-09-27 瀏覽次數:

現在RDP(遠程桌面通信協議)漏洞依舊是系統管理員的惡夢,即便早在2011年起就發現駭客利用RDP漏洞攻擊的情況。

去年,其中兩種最具規模的針對性惡意軟件攻擊 ─ Matrix及SamSam背后的網絡犯罪集團,更是幾乎完全放棄其它入侵網絡方法,轉而利用起RDP漏洞。

根據最新研究報告《RDP漏洞曝光:威脅已迫在眉睫》指出,攻擊者幾乎能隨時發現那些可連網并開啟了RDP功能的設備,同時正大肆利用RDP漏洞不斷攻擊各大企業。

  來自Sophos的安全專家Matt Boddy表示:“最近一款名為 BlueKeep (CVE-2019-0708)的RDP遠程代碼執行漏洞引發大量關注。

這個嚴重的漏洞足可于數小時內引發全球性的惡意軟件大爆發。

然而BlueKeep只是冰山一角,所以預防RDP漏洞威脅絕不止于修補系統去進行防范。

IT管理員必須加倍留意RDP的整體運作情況,因為研究發現,網絡罪犯會毫不間斷地利用密碼猜測攻擊尋找因RDP漏洞而變得易于入侵的電腦。

”  研究報告主要發現:  ·全部10個蜜罐均于一日內收到嘗試登入的記錄  ·RDP漏洞使相關電腦在短短84秒內曝光  ·所有RDP蜜罐于30日內總記錄4298513次登入失敗,平均約每6秒一次  ·業界一般認為網絡罪犯通過Shodan等網站尋找開放的RDP漏洞源頭,但研究發現他們實際會利用自己的工具和技術,不一定要依賴第三方網站去尋找訪問途徑  駭客行為解析:  根據研究結果識別出黑客攻擊模式的三大特征--The ram、The swarm 和The hedgehog:  ·The ram是專為破解管理員密碼而設置的策略,比如有一名攻擊者在10日內嘗試登入設于愛爾蘭的蜜罐109934次,最后只用了三個用戶名稱就能成功訪問。

  ·The swarm會利用順序用戶名稱及數目有限的最常見密碼:一名攻擊者于14分鐘內以用戶名稱“ABrown”嘗試登入位于巴黎的蜜罐9次,然后轉用“BBrown”、“CBrown”、“DBrown”,如此類推,再使用“A.Mohamed”、“AAp”、“ASmith”與其他用戶名稱重復以上的試探模式。

  ·The hedgehog則是先進行大量攻擊活動,緊接著較長的靜止時間,例如巴西的蜜罐可以看到每次的攻擊高峰均來自同一IP地址,歷時約4小時,當中包括3369到5199次密碼猜測。

  當今全球有超過300萬部設備可通過RDP訪問,并已成為網絡罪犯攻擊的切入重點。

這些攻擊者幾乎已完全放棄使用其它方法,單靠暴力破解RDP密碼就可成功入侵企業。

由于所有蜜罐因RDP而被曝光于網上,并在數小時內被攻擊者發現,因此企業必須盡可能減少對于RDP功能的使用,以及確保公司內對密碼的管理行之有效。

企業也必須對癥下藥,采取適當的安全協議,抵御無休止的網絡攻擊。


  • 上一篇:企業云桌面管理系統是如何推動傳統制造業提高工作效率的
  • 下一篇:垃圾分類不僅能上熱搜,還能上“云”!
  • Copyright © 2021 深圳市維創信息技術有限公司 版權所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 日屄在线播放 | 亚洲av成人精品 | 国产人妻人伦精品午夜剧场 | 成人3D动漫一区二区三区91 | 性感美女啪啪啪日韩无码网站 | 日韩无码电影免费网址 | 日韩精品无码一区AAA片 | 国产精品秘 一区二区入口九绯色 | 乱伦乱码 | 亚洲AV香蕉情品一区二区三区 | 欧美日韩亚洲另类 | 日韩精品午夜影院 | 精品久久精品 | 亚洲Av无码永久国产精品网址 | 日韩黄片毛片 | 日本高清不卡视频 | 亚洲性aⅴ亚洲av一级片 | 欧美激情网站在线观看 | 911在线无码精品秘 比基尼 | 殴美97伦理| 欧美性春潮BD无码区 | 人兽一区| 欧美精品无码一区 | 丰满寂寞少妇在线观看 | 你懂的在线视频网站 | 国产哺乳奶水91PORNY | 亚洲成色在线熟女人 | 少妇做爰毛片A片成人影院 av大片免费看 | 经典91熟女大屁股熟女 | 另类图片综合网 | 国产又粗又猛又爽视频 | 91麻豆精品 | 插插插插日韩无码 | 国产乱伦A视频 | 成人AV电影免费在线观看 | 深夜福利av| 2025年亚洲无码在线 | av成人影视 | 国内精品乱伦 | 精品欧美日韩 | 97在线免费视频 |