Security Biz发布RDP账户泄漏自查网站
威胁防御公司Advanced Intelligence近日推出了一个RDP服务器攻击自查网站(免费),帮助有关企业组织检查其RDP服务器是否已经遭到攻击。
Advanced Intelligence声称可以访问130万个被攻击的RDP服务器及其凭据,这些服务器信息已在一个流行的暗网网站UAS上出售。
UAS在暗网上运行了大约五年,专门提供对RDP服务器的访问。众所周知,它是最大、最可靠的此类暗网市场之一。
随着远程工作人员使用微软解决方案从家里访问他们的公司Windows桌面,针对RDP服务器的攻击在新冠病毒大流行过程中呈爆炸式增长。
根据ESET的《2020年第四季度威胁报告》,去年第一季度到第四季度针对RDP的攻击增加了768%。
“(UAS)市场与全球许多重大的网络攻击事件和勒索软件案件相关。已知许多勒索软件组购买了UAS的初始访问权限。”Advanced Intelligence解释说。
“这种攻击数据库为了解网络犯罪生态系统提供了一个视角,也表明那些唾手可得的访问权限,例如密码不佳以及暴露在互联网上的RDP仍然是造成破坏的主要原因之一。”
同时,Advanced Intelligence建议组织启用网络级身份验证(NLA),并在可能的情况下使用双因素身份验证以及强而复杂的密码。
它还建议RDP所有者确保其环境中不存在带有已知密码的常用管理账户并确保RDP服务器仅接受来自受信任源的连接和访问。
参考资料:https://www.shadowserver.org/
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Codecov供应链攻击的受害者名单还在增加,目前美国联邦调查人员也开始评估此次的影响
Codecov遭黑客攻击的背景 程序审计平台Codecov遭黑客攻击,该事件可能影响其2.9万名客户,并且引发大量公司连锁数据泄露,造成又一起”供应链“重大安全危机。Codecov提供的工具使开发人员能够了解测试期间执行的源代码数量(代码覆盖率),以帮助他们开发更可靠、更安全的程序产品。 但是,该公司的一个Docker文件发生错误,使攻击者可以窃取凭据并修改客户使用的Bash Uploader脚本。 最初安全专家认为攻击仅影响Codecov,现在,该事件已被认定是供应链攻击,复杂性堪比SolarWinds供应链攻击。 尽管事件是在4月1日才发现的,但Codecov表示: 自1月31日起,就有第三方对我们的Bash Uploader脚本进行未授权的定期更改。 从1月31日开始,黑客就已经对Codecov发起了攻击,利用Codecov的Docker映像创建过程中出现的错误,非法获得了其Bash Uploader脚本的访问权限并且进行了修改。而这意味着攻击者很有可能导出存储在Codecov用户的持续集成(CI)环境中的信息,最后将信息发送到Codecov基础架构之外的第三方服务器。 此次事件...
- 下一篇
SUSE退出Ceph市场,选择了Longhorn
本文转载自微信公众号「存储加速器」,作者存储加速器。转载本文请联系存储加速器公众号。 SUSE正在废弃其基于Ceph的SUSE Enterprise Storage(SES)产品。目前这家德国Linux商店尚未正式宣布这一举动,但据我们了解,它已将12月份的决定告知了一些合作伙伴和客户。 2月16日,亚当·博伊汉(Adam Boyhan)在Ceph用户列表中发布的邮件通知我们SES即将消亡:“几周前,我获悉SUSE将关闭SES,并且将不再出售它。” 浏览SUSE官网商店显示,无法购买SES,因此看下公司官网解释。 SUSE首席技术和产品官Thomas Di Giacomo通过电子邮件发送了一份声明:"SUSE继续为所有现有的SUSE Enterprise Storage客户和合作伙伴提供支持,并且我们的支持将始终保持高质量和满意。此支持包括这些客户和合作伙伴根据这些部署所需扩展容量的选项。" 我们的最新版本的SUSE Enterprise Storage于2020年底发布。SUSE还利用Longhorn(通过Rancher收购)利用适当的存储部署。 随着新的IT要求的发展以及世界继续采...
相关文章
文章评论
共有0条评论来说两句吧...