باج افزارها از طریق RDP Remote Desktop Protocol حمله می کنند

سعید ناصریآگوست 20, 20211min0

سرپرستان شبکه که از Windows Remote Desktop برای اتصال به ایستگاه های کاری خارج از مجموعه استفاده می کنند در برابر حملات باج افزار آسیب پذیر هستند. اخیراً نمونه هایی از باج افزار کشف شده است که از طریق آسیب پذیری های امنیتی Remote Desktop ویندوز وارد شده و فایل ها را رمزگذاری می کند و سپس مبالغ هنگفتی را برای بازیابی اطلاعات دریافت می کند. باج افزارها از طریق RDP Remote Desktop Protocol حمله می کنند.

نحوه کار این باج افزار به این صورت است که ابتدا باج افزار پورت های باز شده در آدرس های IP اینترنت را از طریق نرم افزار خودکار اسکن می کند و اگر درگاه دسکتاپ از راه دور روی آنها باز است ، گذرواژه های مختلف را حدس زده و از فرصت خود استفاده کنید تا آنها ورود به سیستم را آزمایش کنند. اگر فایروال برای شناسایی چنین حملاتی در لبه شبکه فعال نباشد و هیچ قانونی برای جلوگیری از ورود چندین بار رمزهای عبور اشتباه وجود نداشته باشد ، پس از مدت کوتاهی ، نرم افزار باج افزار می تواند رمز عبور و دسترسی صحیح را حدس بزند. وارد شدن. برای دریافت سیستم

پس از دستیابی به سیستم عامل ، حتی اگر نرم افزار ضد باج افزار خاصی روی سیستم نصب شده باشد ، هکرها همچنان قادر خواهند بود هرگونه محصول امنیتی را به دلیل دسترسی اداری حذف کرده و سپس باج افزار خود را به راحتی اجرا کنند. و همه فایل ها را کد می کند. متأسفانه ، به دلیل دسترسی مدیریتی ، هیچ نرم افزار امنیتی نمی تواند در برابر آنها مقاومت کند. زیرا همه فعالیتها بر اساس دسترسی مدیر سیستم و به صورت قانونی است.

در نظر داشته باشید که نرم افزارهای پایانه سرویس مانند Citrix ، WiMAV Horizon و غیره نیز در صورت پیکربندی نادرست می توانند این دسترسی را برای هکرها فراهم کنند. با توجه به موارد فوق و برای جلوگیری از چنین حملاتی ، توصیه های زیر باید جدی گرفته و اجرا شوند:

اگر نیازی به استفاده از دسکتاپ از راه دور ندارید ، مطمئن شوید که پورت فایروال بسته است و سرویس مربوطه خاموش است. رمز عبور انتخابی برای این سیستم ها باید پیچیده و غیرقابل پیش بینی باشد و رمزهای ساده و رایج مانند [محافظت از ایمیل] یا جلوگیری از مشتقات روی سرور را انتخاب کنید. از فایروال های ایمن در لبه شبکه با قابلیت تشخیص و جلوگیری از نفوذ IPS / IDS استفاده کنید. اعتماد به نفس خود را از بیرون باز کنید. در صورت امکان ، پورت پیش فرض را از 3389 به پورت دیگری تغییر دهید. مطمئن شوید سیستم عاملی که ریموت روی آن فعال است به روز باشد. دوره های تغییر رمز عبور را جدی بگیرید. ایجاد خط مشی قفل سیستم پس از تعداد مشخصی از ورود ناموفق تا آنجا که ممکن است ، یک بررسی کلی امنیت شبکه باید توسط شخص معتبری غیر از مدیر شبکه انجام شود. RDP Desktop Remote

هر آنچه از شبکه می خواهید و مطالب مختلف را از Gig Boy یاد بگیرید

پیشنهاد ویژه

خرید sabzafrooz.ir

یک نظر بدهید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت گذاری شده اند *

18 − شانزده =