Шифровальщики используют RDP-протокол для атак

Шифровальщики используют RDP-протокол для атак

Процесс атаки состоит из нескольких этапов. Для начала, через специальные утилиты производится поиск уязвимого RDP-порта, далее с помощью брутфорс-утилит подбирается пароль и злоумышленник получает доступ к корпоративной сети. После этого создается учетная запись администратора, позволяющая авторизоваться в системе даже после смены пароля ИТ-службой.

На следующем этапе меняются настройки системы защиты, чтобы они не мешали продолжать злоумышленнику осуществлять задуманное. Наконец, отключаются службы управления БД и бэкапами, в результате чего компания не сможет восстановить зашифрованные данные из резервной копии. Если не отключить аккаунт администратора, такая процедура может повторяться несколько раз.

Чтобы вернуть доступ к данным, преступники требуют 1 BTC. В основном такие атаки направлены на средний и малый бизнес, так как большие компании способны организовать защиту против таких простых атак.

В 2017 году RPD обошел электронную почту, доставляя в два раза больше атак. Такой метод предоставляет атакующему полной контроль во время атаки, не требующий со стороны жертвы никаких действий. Из популярных в этом году “вымогателей” можно отметить Apocalypse, Satan, Shade и Bucbi.

Организациям следует использовать VPN, двухфакторную аутентификацию и включать протокол RDP только при необходимости. Конечно же, важным моментом является использование сложных паролей и регулярно устанавливать все обновления.

Залишити відповідь

Дякуємо, що поділились