Categories: AMEAÇAS ATUAIS

Máquinas com RDP inseguros atraem gangues de ransomware

RDP no topo das paradas

  • De acordo com a Recorded Future , o RDP é o método de intrusão mais comum usado por agentes de ameaças – para obter acesso a computadores Windows e instalar malware – para a maioria dos ataques de ransomware em 2020.
  • Os cibercriminosos varrem a Internet em busca de endpoints RDP e, em seguida, conduzem ataques de força bruta contra vários sistemas, tentando quebrar as credenciais do usuário. Os sistemas que usam nomes de usuário e senhas fracos são afetados e colocados à venda em lojas RDP – sites onde o acesso a sistemas hackeados é vendido a invasores.

A receita tradicional

Embora o RDP possa ser explorado de várias maneiras , os invasores costumam confiar em sistemas RDP já expostos.

  • No início, eles usam ferramentas de varredura de portas de código aberto para buscar portas RDP expostas online e, em seguida, tentam obter acesso a um sistema usando ferramentas de força bruta ou credenciais roubadas adquiridas no mercado negro.
  • Depois que os invasores obtêm acesso ao sistema de destino, eles tornam a rede vulnerável excluindo backups, desativando o software antivírus ou alterando as configurações.
  • Depois de desabilitar os sistemas de segurança e tornar a rede vulnerável, os invasores entregam cargas de malware. O processo envolve a instalação de ransomware, uso de máquinas infectadas para distribuir spam, implantação de keyloggers ou instalação de backdoors para serem usados ​​em ataques futuros.

Ataques RDP recentes

  • Pesquisadores do Group-IB identificaram hackers de baixa qualificação baseados no Irã que encontram vítimas escaneando endereços IP na Internet em busca de conexões RDP expostas. Esses hackers foram encontrados implantação Dharma ransomware para t empresas Arget na China, Rússia, Japão e Índia.
  • Recentemente, Nuspire avistou um invasor, apelidado de TrueFighter, que reapareceu e é conhecido por roubar credenciais ou acesso RDP e depois vendê-los na dark web. Ativo em várias comunidades clandestinas, TrueFighter é especializado na venda de contas RDP comprometidas que fornecem acesso administrativo remoto às redes das organizações de vítimas.

Esteja pronto com um plano

Mesmo se todas as diretrizes de segurança forem seguidas, podem permanecer pontos fracos no RDP que podem ser explorados. Nenhuma organização deseja introduzir tais pontos fracos em sua rede se não houver necessidade real deles. O resultado pode ser devastador sem uma estratégia de backup eficaz. É aconselhável estar sempre atento a ameaças potenciais que possam ser usadas para se infiltrar na rede de uma organização.

Fonte: https://cyware.com/news/unsecured-rdp-endpoints-attract-ransomware-gangs-552bec78

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago