Cara desktop jarak jauh digunakan untuk menginfeksi malware

McAfee Labs Ini adalah divisi riset perusahaan keamanan McAfee. Tujuannya untuk memantau yang baru tren, bahaya dan ancaman yang dapat kita temukan dalam masalah keamanan cyber.

Salah satu hal terpenting dalam laporan 2018 Anda adalah apa yang terkait Toko RDP dan kemudahan para penjahat cyber tanpa pengetahuan teknis memiliki akses ke komputer yang terinfeksi yang dapat diakses melalui RDP atau desktop jarak jauh. Dalam kata-kata John Fokker, Kepala Riset Cyber ​​di McAfee Advanced Threat Research, "web gelap berisi toko RDP, sebuah platform online yang menjual akses ke mesin yang diretas via RDP (Remote Desktop Protocol) ".

Tapi mari kita mulai dari awal. RDP adalah kependekan dari Protokol desktop jarak jauh, Protokol desktop jarak jauh dalam bahasa Spanyol. RDP adalah teknologi dikembangkan oleh microsoft dan yang memfasilitasi remote control komputer dengan Windows Anda tidak harus berada di depannya. Fungsi ini, sangat sederhana dan mudah diimplementasikan Di taman komputer perusahaan atau kantor, tentu saja, ada pro dan kontra.

Dan di sisi negatifnya adalah kegunaan yang dimiliki seseorang yang memilikinya mengakses komputer kami melalui malware Untuk mengontrol PC kita, apakah kita memiliki tes atau tidak?

Semuanya dimulai dengan kata sandi yang salah

Teknologi desktop jarak jauh yang Anda gunakan Windows Secara default tidak buruk dengan sendirinya. Masalahnya adalah, di satu sisi, itu diaktifkan bahkan jika kita tidak membutuhkannya Dan di sisi lain, kata sandi standar cukup lemah. Oleh karena itu, penjahat cyber mencari Internet untuk sistem RDP yang terhubung dan digunakan serangan brute force untuk mengetahui kata sandi yang dipilih.

Jika ini sangat sederhana atau jika ada daftar kata sandi yang terkena pelanggaran keamanan, ia akan pulih dengan mudah dan komputer yang dipermasalahkan akan melakukannya. terkena kontrol Remote melalui remote desktop. Tidak seperti rute entri lainnya, seperti menginfeksi PC kami dengan malware buka tautannya dari situs web atau email, dalam hal ini Manfaatkan input aman secara apriori tapi itu berhenti menjadi jika kunci entri sangat sederhana.

Penjahat dunia maya mencari secara online sistem dengan RDP yang terhubung dan menggunakan serangan brute force untuk menemukan kata sandi yang dipilih

Menurut statistik untuk tiga bulan pertama 2019, McAfee memperingatkan itu entri ransomware Kerentanan perangkat lunak (tersisa pada 6,1%) dan phishing atau email palsu (30,4%) telah dihentikan, dan upaya semakin terfokus pada akses melalui RDP, meningkat menjadi 63,5 %

McAfee Labs tahun lalu ia menganalisis berbagai toko RDP, halaman web yang tersedia di web gelap, dan penawaran akses jarak jauh ke komputer dapat mencapai selusin atau lebih dari 40.000 komputer yang telah terpapar oleh tidak mengontrol akses RDP Anda. Melihat informasi terperinci yang ditawarkan oleh toko komputer yang terpengaruh memberi kita petunjuk tentang jenis peralatan apa yang paling rentan: yang dimiliki versi lama dari Windows dan browser web. Tim menonjol dengan Windows XP, 7 atau versi server yang lebih lama seperti 2008 atau 2012.

Ini juga penasaran untuk menggunakan perangkat dengan Windows Standar terpaduversi Windows untuk peralatan yang sangat spesifik tersedia di ATM, hotel, tempat penjualan, meter parkir … Ini adalah perangkat tanpa pengawasan yang terhubung secara konstan yang dapat diserang tanpa ada yang memperhatikan selama atau sampai tugas pemeliharaan selanjutnya.

Menggunakan akses RDP

Kita sekarang tahu bahwa desktop jarak jauh telah menjadi pintu gerbang untuk mengontrol komputer jarak jauh tanpa izin kamiPenting untuk mengetahui akses apa yang digunakan setelah jaringan komputer tersedia bagi penjahat cyber.

Laporan McAfee Labs 2018 menyoroti lima penggunaan utama komputer yang terkena akses RDP. Yang pertama adalah topeng asal penyerang dengan melakukan berbagai infeksi atau serangan tugas di komputer lain. Dari remote control, cybercriminal dapat mengkompilasi kode berbahaya pada mesin yang terkena agar terlihat bahwa serangan dilakukan dari sana atau malware yang diselidiki telah dilakukan.

Penggunaan lain yang sering adalah spam menggabungkan beberapa komputer untuk membuat jaringan botnet. Anda juga dapat menggunakan komputer yang terpengaruh crypto, untuk mencuri data pribadi, informasi bank, atau hanya untuk menginfeksi komputer ini dengan ransomware dan meminta tebusan sebagai imbalan untuk memulihkan file yang terkunci.

Solusinya, akal sehat.

Pertama-tama, harus diingat bahwa akses ke komputer mengambil keuntungan dari kelemahan kata sandi mereka dalam koneksi RDP bukanlah sesuatu yang terutama mempengaruhi pengguna rumahan. Para korban adalah komputer yang agak terlindungi atau yang merupakan bagian dari taman komputer yang terhubung di tempat-tempat umum, kantor atau organisasi yang tidak memiliki pembaruan rutin atau yang administrasi yang sangat sporadis.

Kata sandi yang lebih kompleks, mengubahnya dari waktu ke waktu, menggunakan VPN dan firewall adalah beberapa solusinya

Namun itu adalah masalah dengan solusi yang lebih sederhana daripada kedengarannya. Selain memperbarui sistem operasi, jika tidak dengan versi yang lebih baru, ya, dengan segalanya patch keamanan diterbitkan oleh Microsoft, Anda juga harus tetap memperbarui peramban Anda.

Tentang Koneksi RDPJika tidak ada pilihan lain selain mengaktifkannya, ada beberapa hal yang dapat Anda lakukan untuk membuatnya lebih aman. Kata sandi yang lebih kompleks, ubah dari waktu ke waktu, gunakanlah Jaringan VPN yang mencegah akses ke koneksi RDP ke Internet secara langsung, gunakan firewall yang membatasi desktop jarak jauh ke alamat IP tertentu …

Solusi lainnya Gunakan server gateway RDP, tersedia dalam versi terbaru dari Windows Server. Gateway ini meningkatkan keamanan akses, karena memungkinkan Anda untuk menggunakan sertifikat TLS, otentikasi point-to-point, pembatasan pengguna …

Pos terkait

Back to top button