0 |
Виявлено значне зростання скоординованих сканувань, спрямованих конкретно на сервери аутентифікації Microsoft Remote Desktop Protocol (RDP) та інтерфейси Remote Desktop Web Access (RD Web Access), інформує компанія Oberig IT. Цей сплеск шкідливих сканувань, про який повідомляють дослідники в галузі безпеки, вказує на активну фазу розвідки з боку зловмисників, які шукають вразливі системи RDP. Мета цих сканувань, ймовірно, полягає у виявленні точок входу для потенційних атак методом перебору або використання відомих вразливостей в RDP.
Згідно зі звітами, сканування в основному здійснюється з приблизно 2000 IP-адрес, розташованих у Бразилії. Зловмисники, які стоять за скануванням, мабуть, намагаються виявити незахищені порти RDP та ідентифікувати шлюзи RDP в організаціях у США.
Особлива увага до серверів аутентифікації свідчить про те, що зловмисники прагнуть отримати несанкціонований доступ до корпоративних мереж і конфіденційних даних. RDP привабливий для зловмисників, оскільки він широко використовується, і після отримання доступу до RDP вони можуть виконувати різні шкідливі дії, включаючи розгортання програм-вимагачів, викрадення даних або встановлення постійних бекдорів.
Час проведення цих сканувань збігається з початком навчального року в США, що дозволяє припустити, що зловмисники можуть бути особливо зацікавлені в атаках на освітній сектор.
Попередні дослідження показали, що значне зростання кількості сканувань мереж часто є передвісником атак, що використовують нові вразливості. Експерти з безпеки закликають організації негайно переглянути свої налаштування RDP. Ключові рекомендації включають забезпечення того, щоб RDP не був безпосередньо підключений до Інтернету, використання надійних унікальних паролів, увімкнення багатофакторної автентифікації (MFA) для всіх підключень RDP та встановлення останніх патчів безпеки для всіх компонентів, пов’язаних з RDP.
Стратегія охолодження ЦОД для епохи AI
0 |