久久成人国产精品一区二区-久久成人精品在-久久成人乱小说-久久成人毛片-久久成人小视频-久久丁香视频

行業新聞

您當前的位置:首頁 > 新聞資訊 > 行業新聞

RDP漏洞可引發全球性惡意軟件大爆發

發布源:深圳維創信息技術發布時間:2020-09-27 瀏覽次數:

現在RDP(遠程桌面通信協議)漏洞依舊是系統管理員的惡夢,即便早在2011年起就發現駭客利用RDP漏洞攻擊的情況。

去年,其中兩種最具規模的針對性惡意軟件攻擊 ─ Matrix及SamSam背后的網絡犯罪集團,更是幾乎完全放棄其它入侵網絡方法,轉而利用起RDP漏洞。

根據最新研究報告《RDP漏洞曝光:威脅已迫在眉睫》指出,攻擊者幾乎能隨時發現那些可連網并開啟了RDP功能的設備,同時正大肆利用RDP漏洞不斷攻擊各大企業。

  來自Sophos的安全專家Matt Boddy表示:“最近一款名為 BlueKeep (CVE-2019-0708)的RDP遠程代碼執行漏洞引發大量關注。

這個嚴重的漏洞足可于數小時內引發全球性的惡意軟件大爆發。

然而BlueKeep只是冰山一角,所以預防RDP漏洞威脅絕不止于修補系統去進行防范。

IT管理員必須加倍留意RDP的整體運作情況,因為研究發現,網絡罪犯會毫不間斷地利用密碼猜測攻擊尋找因RDP漏洞而變得易于入侵的電腦。

”  研究報告主要發現:  ·全部10個蜜罐均于一日內收到嘗試登入的記錄  ·RDP漏洞使相關電腦在短短84秒內曝光  ·所有RDP蜜罐于30日內總記錄4298513次登入失敗,平均約每6秒一次  ·業界一般認為網絡罪犯通過Shodan等網站尋找開放的RDP漏洞源頭,但研究發現他們實際會利用自己的工具和技術,不一定要依賴第三方網站去尋找訪問途徑  駭客行為解析:  根據研究結果識別出黑客攻擊模式的三大特征--The ram、The swarm 和The hedgehog:  ·The ram是專為破解管理員密碼而設置的策略,比如有一名攻擊者在10日內嘗試登入設于愛爾蘭的蜜罐109934次,最后只用了三個用戶名稱就能成功訪問。

  ·The swarm會利用順序用戶名稱及數目有限的最常見密碼:一名攻擊者于14分鐘內以用戶名稱“ABrown”嘗試登入位于巴黎的蜜罐9次,然后轉用“BBrown”、“CBrown”、“DBrown”,如此類推,再使用“A.Mohamed”、“AAp”、“ASmith”與其他用戶名稱重復以上的試探模式。

  ·The hedgehog則是先進行大量攻擊活動,緊接著較長的靜止時間,例如巴西的蜜罐可以看到每次的攻擊高峰均來自同一IP地址,歷時約4小時,當中包括3369到5199次密碼猜測。

  當今全球有超過300萬部設備可通過RDP訪問,并已成為網絡罪犯攻擊的切入重點。

這些攻擊者幾乎已完全放棄使用其它方法,單靠暴力破解RDP密碼就可成功入侵企業。

由于所有蜜罐因RDP而被曝光于網上,并在數小時內被攻擊者發現,因此企業必須盡可能減少對于RDP功能的使用,以及確保公司內對密碼的管理行之有效。

企業也必須對癥下藥,采取適當的安全協議,抵御無休止的網絡攻擊。


  • 上一篇:企業云桌面管理系統是如何推動傳統制造業提高工作效率的
  • 下一篇:垃圾分類不僅能上熱搜,還能上“云”!
  • Copyright © 2021 深圳市維創信息技術有限公司 版權所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 亚洲桃色天堂网 | 国产一区二区无码区 | 伊人色综合视频一区二区三区 | 女人18片毛片60分钟 | 国产麻豆91网在线看 | 亚洲精品久久久无码 | 欧美精品在线三区 | 久久人妻无码毛片A片麻豆 久久人妻无码一区二区三区av | 91精品亚洲欧美一区二区综合 | 2024国产微拍精品一区二区 | 国产最新午夜视频网站 | 99精品久久久久中文字幕 | 亚洲伊人情人综合网站 | 国产啪亚洲国产精品无码 | 国产伦精品一区二区三区免费 | 久久久久无码精品国产91福利 | 久久久久国产视频 | 亚洲日本一线产区二线产区 | 久久国产乱子伦视频无卡顿 | 国产成人无码综合亚洲日韩 | 18禁美女黄网站色大片免费观 | 亚洲国产精品日本无码小说 | 国产av夜夜欢一区二区三区 | 国产91在线 | 国产亚洲玖玖玖在线观看 | 伦理在线 | 国产精品不卡高清在线观看 | 欧美做愛坉片 | 免费一区在线观看 | 欧美日韩一区二区三区精品播放 | 国产美女网站视频 | 国产成人无码a区在线 | 国产亚洲精品久久久久久老妇 | 狠狠躁日日躁夜夜躁A片55动漫 | 国产成a人亚洲精ⅴ品无码性色 | 一区二区三区在线 | 二区三区精品久久 | 国产女主播91 | 日本中出视 | 91精品人成在线观看 | 日韩一卡二卡三卡四卡免费观在线 |