FBI و DHS هشدار می دهند که از سال 2016 حملات RDP افزایش یافته اند، با مهاجمانی که از پورت های باز RDP برای در دست گرفتن کنترل سیستم استفاده می کنند و یا نشست های RDP را قطع کرده و کدهای مختلف بدافزارها در سیستم از راه دور تزریق می کنند. در موارد دیگر، کامپیوترها با نرم افزار RDP هنگامی که مهاجمان از تکنیک های brute-force برای به دست آوردن نام های کاربری و رمزهای عبور استفاده می کنند، قربانی می شوند.
طبق گزارشات باج افزارهای SamSam، CryptON و CrySIS از طریق حملات RDP گسترش یافتند. CrySIS عمدتا در برابر شرکت های آمریکایی که کامپیوترهایی با پورت های باز RDP داشتند، استفاده شد. در اینجا مهاجمان از حملات brute-force و dictionary برای به دست آوردن دسترسی از راه دور غیرمجاز استفاده می کند و سپس CrySIS در سیستم اعمال شده و درخواست باج می نماید.
CryptON نیز از روشهای brute-force استفاده می کند تا به نشست های RDP دست پیدا کنند و سپس مهاجم به صورت دستی برنامه های مخرب را بر روی سیستم در معرض خطر اجرا می کند.
SamSam که در چندین حمله اخیر High-Profile به کار گرفته شده است، از روش هایbrute-force به همراه روش های دیگر مثل Phishing برای ورود به سیستم قربانی استفاده می کند.
مهاجمان سایبری، اطلاعات RDP به سرقت رفته را برای فروش در Dark Web قرار می دهند، و حتی هکرهای مبتدی را قادر می سازد که با خرید این اطلاعات بتوانند حملات مختلفی را اجرا کنند.
یک محقق امنیتی می گوید : اغلب سرورهای RDP به گونه ای پیکربندی شده اند که اجازه ورود تنها با استفاده از یک نام کاربری و کلمه عبور را به کاربر می دهند که باعث می شود بار مسئولیت انتخاب رمزهای عبور قوی روی دوش کاربر باشد و کاربران نیز به ندرت چنین کاری انجام می دهند.
توصیه های FBI و DHS برای محافظت از سیستم عبارتند از:
منبع : www.scmagazine.com/
از سال ۱۳۸۴ به عنوان شرکتی پیشرو در زمینه “امنیت شبکه” فعالیت خود را آغاز کرد و با اخذ مجوزهای مربوطه و همچنین با بهره گیری از تیمی متخصص و حرفه ای در جایگاه یکی از معتبرترین فعالان این صنعت قرار گرفته است.