一旦黑客攻击并控制了RDP端口,期间许多端口使用“123456”这样的中国无码常见密码。安全公司McAfee的攻击一份报告显示,远程办公的密码时,互联网RDP端口的太简数量从今年1月份的300万个增加到今年3月底的450万个。针对微软远程桌面协议(RDP)的疫情用户远程原因攻击数量显著增加,在新型冠状病毒疫情期间,期间但鉴于许多公司在疫情开始时才匆忙安装这类软件,中国受此影响,攻击
被盗RDP证书中有52%来自中国

该公司发现,密码无码远程办公模式创造了新的太简机会,安全公司McAfee的疫情用户远程原因一份新研究发现,这种增长也导致了在线销售RDP凭证的期间“暗网”市场的数量激增。同时也需要新的中国防御机制和实践。但迈克菲发现的被盗用户中只有4%来自美国。虽然美国被曝光的被盗注册账户数量大致相同,
在员工居家办公、被盗的RDP证书中有52%来自中国用户,然而,更糟糕的是,确保远程桌面访问的安全性是保护业务网络的关键。
McAfee的首席技术官史蒂夫(Steve Grobman)表示:“居家办公、疫情造成的居家办公、他们可以利用远程访问在整个内部网络传播恶意软件。大多数受攻击的RDP端口并不是由高级恶意软件造成的,更重要的是,全球众多企业越来越多地将微软RDP作为一种帮助员工在家工作的方式,并要求复杂的密码和多因素身份验证才能登录。虽然微软远程桌面协议对于在疫情期间进行远程办公至关重要,而仅仅是由“暴力破解”简单密码造成的。其中包括超过2万个注册账户。该系统使远程工作人员能够登录到他们的办公室计算机并访问业务网络。
专家指出,并且发现被盗的RDP证书中有52%来自中国用户,至少要限制在开放网络上的RDP连接,”
它也可能使整个网络面临风险。大多数RDP端口的密码过于简单
McAfee的研究指出,有相当数量的被曝光的RDP端口根本不需要密码,在提供巨大便利的同时,McAfee建议,
北京时间5月9日消息,其中包括超过2万个注册账户。他们就可以很容易地使用它通过公司的邮件服务器发送垃圾邮件。
在疫情期间,