Hơn 75 triệu cuộc tấn công mạng khai thác Remote Desktop trên Windows

Remote Desktop Protocol (RDP - Giao thức máy tính từ xa) là giao thức độc quyền của Microsoft.

Hãng bảo mật Kaspersky vừa tiết lộ sự sụt giảm trong các cuộc tấn công bruteforce nhắm đến những người làm việc từ xa ở Đông Nam Á. Đây là tin tức đáng mừng, tuy nhiên, người dùng cũng cần lưu ý về tình hình an ninh mạng trong khu vực.

Remote Desktop Protocol (RDP - Giao thức máy tính từ xa) là giao thức độc quyền của Microsoft.

Remote Desktop Protocol (RDP - Giao thức máy tính từ xa) là giao thức độc quyền của Microsoft.

Remote Desktop Protocol (RDP - Giao thức máy tính từ xa) là giao thức độc quyền của Microsoft, cung cấp cho người dùng giao diện Windows để kết nối với một máy tính khác thông qua mạng. RDP được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng không chuyên về kỹ thuật để điều khiển máy chủ và các PC khác từ xa.

Một cuộc tấn công Bruteforce.Generic.RDP cố gắng tìm thông tin đăng nhập RDP hợp lệ bằng cách sử dụng thủ thuật đoán thử đúng và sai để dò tất cả các tổ hợp có thể cho đến khi tìm thấy mật khẩu đúng. Kẻ tấn công sẽ có quyền truy cập từ xa vào máy chủ được nhắm mục tiêu sau khi cuộc tấn công thành công.

Dữ liệu của Kaspersky cho thấy, các giải pháp B2B của công ty đã chặn tổng cộng 75.855.129 vụ tấn công Bruteforce.Generic.RDP nhắm vào các công ty ở Đông Nam Á vào năm 2022. Tổng số vụ tấn công tại khu vực trong thời gian này đã giảm 49% so với 149.003.835 vụ vào năm 2021. Theo ghi nhận, các công ty ở Việt Nam, Indonesia và Thái Lan là mục tiêu bị tấn công nhiều nhất.

Số vụ tấn công mạng nhắm vào giao thức điều khiển từ xa Remote Desktop Protocol của Microsoft, tại một số nước Đông Nam Á.

Số vụ tấn công mạng nhắm vào giao thức điều khiển từ xa Remote Desktop Protocol của Microsoft, tại một số nước Đông Nam Á.

Ông Yeo Siang Tiong - Tổng Giám đốc Kaspersky khu vực Đông Nam Á giải thích: Từ gần 150 triệu cuộc tấn công bruteforce nhắm vào các công ty trong khu vực vào năm 2021, con số này đã giảm đi một nửa vào năm 2022. Thoạt nhìn, đó là dấu hiệu tốt do việc chuyển sang môi trường làm việc trực tiếp thuần túy hoặc làm việc từ xa kết hợp, nghĩa là ít nhân viên trong khu vực làm việc từ xa hơn so với đỉnh điểm của đại dịch vào năm 2022 và 2021.

“Tuy nhiên, nhìn vào bối cảnh mối đe dọa rộng hơn, các chuyên gia của chúng tôi nhận thấy ngày càng có nhiều nhóm ransomware khai thác RDP để có quyền truy cập ban đầu vào doanh nghiệp. Đây là điều mà đội ngũ an ninh nên hết sức chú ý”, ông Tiong cảnh báo.

Một báo cáo khác gần đây của Kaspersky cũng tiết lộ kỹ thuật phổ biến nhất để giành quyền truy cập ban đầu giữa các nhóm ransomware: Khai thác các dịch vụ bên ngoài. Tất cả 8 nhóm ransomware được đề cập trong báo cáo hầu hết đều hoạt động dưới dạng Ransomware as a Service (RaaS - phần mềm tống tiền dưới dạng dịch vụ), bao gồm Conti, Pysa, Clop (TA505), Hive, RagnarLocker, Lockbit, BlackByte và BlackCat.

Các nhóm này sử dụng tài khoản hợp lệ, thông tin đăng nhập bị đánh cắp hoặc bruteforce để truy cập vào mạng của nạn nhân. Báo cáo cũng lưu ý, tất cả các nhóm ransomware đã sử dụng RDP mở để có quyền truy cập ban đầu vào hệ thống vì đây là cách dễ dàng nhất.

Phương pháp tốt nhất để bảo vệ hệ thống trước các cuộc tấn công liên quan đến RDP là "giấu" nó đằng sau VPN và cấu hình đúng cách. Bên cạnh đó, sử dụng mật khẩu mạnh cũng rất quan trọng để bảo vệ người dùng khỏi các mối đe dọa RDP. 

Nguồn: [Link nguồn]

Loại ransomware khiến nạn nhân phải mất 23 tỷ đồng để chuộc dữ liệu

Một loại mã độc tống tiền mới đang được phát tán nhắm đến những mục tiêu cấp cao với số tiền chuộc khổng lồ.

Chia sẻ
Gửi góp ý
Lưu bài Bỏ lưu bài
Theo Anh Phạm ([Tên nguồn])
Internet và những hiểm họa khôn lường Xem thêm
Báo lỗi nội dung
GÓP Ý GIAO DIỆN