• 首页
  • 合规治理
  • 产品&服务
    合规治理
    风险治理
    安全服务
    咨询服务
    人才培养
  • 安全研究
    联合实验室
    软件平台
    安全团队
  • 天帷动态
    天帷动态
    安全动态
    等保专题
    培训动态
  • 蜗牛问答
    蜗牛问答
  • 关于天帷
    天帷介绍
    企业文化
    发展历程
    资质荣誉
    人才招募
    联系我们
  • 首页
  • 合规治理
    合规治理
    合规治理
  • 产品&服务
    产品&服务
    没有网络安全就没有国家安全
    产品&服务
    合规治理
    风险治理
    安全服务
    咨询服务
    人才培养
  • 安全研究
    安全研究
    网络空间因我们而安全
    安全研究
    联合实验室
    软件平台
    安全团队
  • 天帷动态
    天帷动态

    了解更多企业资讯

    了解更多网络安全知识

    天帷动态
    天帷动态
    安全动态
    等保专题
    培训动态
  • 蜗牛问答
    蜗牛问答

    您的网络安全服务专家

    蜗牛问答
    蜗牛问答
  • 关于天帷
    关于天帷
    创造更值得信赖的世界
    关于天帷
    天帷介绍
    企业文化
    发展历程
    资质荣誉
    人才招募
    联系我们
  • 合规治理
  • 产品&服务
    合规治理
    软件测试
    商密评估
    等保测评
    数据安全评估
    安全监理
    个人信息安全影响评估
    司法鉴定
    风险治理
    威胁情报
    漏洞扫描
    渗透测试
    安全服务
    基线核查
    安全运维
    重保支持
    应急响应
    攻防演练
    咨询服务
    ISO 22301业务连续性管理体系建设咨询
    网络安全等级保护体系建设咨询
    ISO 27001信息安全管理体系建设咨询
    ISO 20000信息技术服务管理体系建设咨询
    商用密码应用安全体系建设咨询
    网络与信息安全体系规划咨询
    人才培养
    实训基地
    认证培训
    定制培训
  • 安全研究
    联合实验室
    软件平台
    安全团队
  • 天帷动态
    天帷动态
    安全动态
    等保专题
    培训动态
  • 蜗牛问答
    蜗牛问答
  • 关于天帷
    天帷介绍
    企业文化
    发展历程
    资质荣誉
    专业资质证书
    应急支撑单位
    攻防演练证书
    政府荣誉
    行业荣誉
    人才招募
    联系我们
  • 首页
  • 合规治理
  • 产品&服务
    合规治理
    软件测试
    商密评估
    等保测评
    数据安全评估
    安全监理
    个人信息安全影响评估
    司法鉴定
    风险治理
    威胁情报
    漏洞扫描
    渗透测试
    安全服务
    基线核查
    安全运维
    重保支持
    应急响应
    攻防演练
    咨询服务
    ISO 22301业务连续性管理体系建设咨询
    网络安全等级保护体系建设咨询
    ISO 27001信息安全管理体系建设咨询
    ISO 20000信息技术服务管理体系建设咨询
    商用密码应用安全体系建设咨询
    网络与信息安全体系规划咨询
    人才培养
    实训基地
    认证培训
    定制培训
  • 安全研究
    联合实验室
    软件平台
    安全团队
  • 天帷动态
    天帷动态
    安全动态
    等保专题
    培训动态
  • 蜗牛问答
    蜗牛问答
  • 关于天帷
    天帷介绍
    企业文化
    发展历程
    资质荣誉
    专业资质证书
    应急支撑单位
    攻防演练证书
    政府荣誉
    行业荣誉
    人才招募
    联系我们
天帷动态
了解更多企业资讯
首页 >天帷动态 >安全动态
  • 天帷动态
  • 安全动态
  • 等保专题
  • 培训动态
安全动态
栏目
因密码太简单,疫情期间国内大量RDP端口暴露
更新时间:2020-05-11
浏览量:2817

COVID-19使许多公司员工利用RDP远程桌面办公,员工可以远程访问公司内部资源,远程与系统进行通信。为了维持业务连续性,许多组织对安全的要求降低,使攻击者有机可乘。

RDP是运行在3389端口上的Microsoft协议,用户可远程访问内部系统。多数情况下,RDP运行在Windows服务器上,并承载部分服务,例如Web服务、文件服务等,它也可以连接到工业控制系统。RDP端口通常暴露于Internet,非法访问可使攻击者访问整个网络,并用作传播恶意软件的入口。


RDP统计

暴露在Internet的RDP端口数量迅速增长,从2020年1月的大约300万到3月已超过450万。 在Shodan上搜索RDP端口数量结果如下图:

image.pngimage.png


中国和美国暴露在互联网的RDP数量远超其他国家地区。大多数受感染系统都运行Windows Server,也有部分是其他操作系统,例如Windows 7。

image.png


对于攻击者而言,访问远程系统可以进行许多恶意操作,例如:

1、传播垃圾邮件:使用合法系统发送垃圾邮件非常方便。

2、传播恶意软件:利用被攻陷的系统可以轻松传播恶意软件,渗透到内部网络。

3、单独使用受感染的机器:网络犯罪分子使用受感染的系统隐藏自身踪迹,例如在受感染计算机上编译工具。

4、还可以用于其他诈骗行为,例如身份盗用或个人信息收集。


近期针对RDP端口的攻击数量以及暗网在售的RDP凭证数量均在增加。

批注 2020-05-09 130252.png批注 2020-05-09 130252.png

中国(占总数的37%)和美国(占总数的37%)的系统数量最多,美国(占4%)的RDP凭证被盗数比其他国家要低得多。 

image.png


攻击者如何攻击远程系统?

弱密码仍然是常见的切入点之一,攻击者可以使用暴力攻击获得访问权限。 下图可看到RDP中20个最常用的密码。 

image.png

下图显示了前10位常见密码的数量,大量易受攻击的RDP没有密码。

image.png


RDP协议还存在一些需要修补的漏洞,去年详细说明了BlueKeep漏洞的工作原理,该漏洞允许攻击者远程执行代码。

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rdp-stands-for-really-do-patch-understanding-the-wormable-rdp-vulnerability-cve-2019-0708/


一月初,还修复了远程桌面有关的其他漏洞:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0609

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0610


这两个漏洞类似于BlueKeep漏洞,攻击者可发送特制的请求远程执行代码。

为了RDP协议的安全,需要进行以下操作:

1、不允许通过公开Internet进行RDP连接

2、使用复杂密码以及多因素身份验证

3、锁定用户,阻止登录失败次数过多的IP

4、使用RDP网关

5、限制域管理员帐户访问权限

6、减少本地管理员的数量

7、使用防火墙限制访问

8、启用限制管理员模式

9、启用网络级别身份验证(NLA)

10、确保本地管理员帐户唯一,限制可以使用RDP登录的用户

11、不使用含有组织信息的帐户

总结

网络犯罪分子正在瞄准RDP,它仍然是入侵组织的最常用的媒介之一。 对于攻击者来说,RDP入口可以快速有效的开展恶意活动,例如传播恶意软件,垃圾邮件或进行其他类型的犯罪。

目前,暗网上有整套围绕RDP开展的业务,为了使自身不受到攻击,必须遵循安全原则,例如使用强密码、修补漏洞等。

COVID-19使许多公司员工利用RDP远程桌面办公,员工可以远程访问公司内部资源,远程与系统进行通信。为了维持业务连续性,许多组织对安全的要求降低,使攻击者有机可乘。

RDP是运行在3389端口上的Microsoft协议,用户可远程访问内部系统。多数情况下,RDP运行在Windows服务器上,并承载部分服务,例如Web服务、文件服务等,它也可以连接到工业控制系统。RDP端口通常暴露于Internet,非法访问可使攻击者访问整个网络,并用作传播恶意软件的入口。


RDP统计

暴露在Internet的RDP端口数量迅速增长,从2020年1月的大约300万到3月已超过450万。 在Shodan上搜索RDP端口数量结果如下图:

image.pngimage.png


中国和美国暴露在互联网的RDP数量远超其他国家地区。大多数受感染系统都运行Windows Server,也有部分是其他操作系统,例如Windows 7。

image.png


对于攻击者而言,访问远程系统可以进行许多恶意操作,例如:

1、传播垃圾邮件:使用合法系统发送垃圾邮件非常方便。

2、传播恶意软件:利用被攻陷的系统可以轻松传播恶意软件,渗透到内部网络。

3、单独使用受感染的机器:网络犯罪分子使用受感染的系统隐藏自身踪迹,例如在受感染计算机上编译工具。

4、还可以用于其他诈骗行为,例如身份盗用或个人信息收集。


近期针对RDP端口的攻击数量以及暗网在售的RDP凭证数量均在增加。

批注 2020-05-09 130252.png批注 2020-05-09 130252.png

中国(占总数的37%)和美国(占总数的37%)的系统数量最多,美国(占4%)的RDP凭证被盗数比其他国家要低得多。 

image.png


攻击者如何攻击远程系统?

弱密码仍然是常见的切入点之一,攻击者可以使用暴力攻击获得访问权限。 下图可看到RDP中20个最常用的密码。 

image.png

下图显示了前10位常见密码的数量,大量易受攻击的RDP没有密码。

image.png


RDP协议还存在一些需要修补的漏洞,去年详细说明了BlueKeep漏洞的工作原理,该漏洞允许攻击者远程执行代码。

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rdp-stands-for-really-do-patch-understanding-the-wormable-rdp-vulnerability-cve-2019-0708/


一月初,还修复了远程桌面有关的其他漏洞:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0609

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0610


这两个漏洞类似于BlueKeep漏洞,攻击者可发送特制的请求远程执行代码。

为了RDP协议的安全,需要进行以下操作:

1、不允许通过公开Internet进行RDP连接

2、使用复杂密码以及多因素身份验证

3、锁定用户,阻止登录失败次数过多的IP

4、使用RDP网关

5、限制域管理员帐户访问权限

6、减少本地管理员的数量

7、使用防火墙限制访问

8、启用限制管理员模式

9、启用网络级别身份验证(NLA)

10、确保本地管理员帐户唯一,限制可以使用RDP登录的用户

11、不使用含有组织信息的帐户

总结

网络犯罪分子正在瞄准RDP,它仍然是入侵组织的最常用的媒介之一。 对于攻击者来说,RDP入口可以快速有效的开展恶意活动,例如传播恶意软件,垃圾邮件或进行其他类型的犯罪。

目前,暗网上有整套围绕RDP开展的业务,为了使自身不受到攻击,必须遵循安全原则,例如使用强密码、修补漏洞等。

  • 上一篇:Blackloan:针对中国、越南、马来西亚VISA用户的新黑产组织
  • 下一篇:如何从物联网的角度保护云计算
返回列表页
热门文章
了解更多 >>
  • [ 2022-08-08 ] 天帷动态│沈昌祥院士莅临天帷信安考察指导
  • [ 2025-07-18 ] 天帷动态丨中检天帷与中国中检吉林公司签署产销协同合作协议
  • [ 2025-07-04 ] 天帷动态丨安徽科力信息产业有限责任公司董事长张敏一行到中检天帷参观交流
  • [ 2025-07-03 ] 中检天帷入选2025年广州市网络数据安全风险评估机构
  • [ 2025-07-03 ] 中检天帷团队荣获2025 年“浙密杯”暨浙江省密码技术应用职工职业技能竞赛团队三等奖
  • [ 2025-07-01 ] 天帷动态丨中检鉴真、中检天帷一行赴中国质量认证中心杭州分中心开展业务交流
  • [ 2025-06-28 ] 天帷动态丨中检天帷与丰田汽车(中国)投资有限公司开展业务交流
技术服务
了解更多 >>
  • 等保测评
  • 咨询服务
  • 渗透测试
合规治理
产品&服务
合规治理
  • 等保测评
  • 商密评估
  • 数据安全评估
  • 安全监理
  • 软件测试
  • 个人信息安全影响评估
  • 司法鉴定
风险治理
  • 渗透测试
  • 威胁情报
  • 漏洞扫描
安全服务
  • 安全运维
  • 重保支持
  • 应急响应
  • 攻防演练
  • 基线核查
咨询服务
  • 网络与信息安全体系规划咨询
  • 网络安全等级保护体系建设咨询
  • 商用密码应用安全体系建设咨询
  • ISO 27001信息安全管理体系建设咨询
  • ISO 20000信息技术服务管理体系建设咨询
  • ISO 22301业务连续性管理体系建设咨询
人才培养
  • 实训基地
  • 认证培训
  • 定制培训
安全研究
联合实验室
软件平台
安全团队
天帷动态
天帷动态
安全动态
等保专题
培训动态
蜗牛问答
蜗牛问答
关于天帷
天帷介绍
企业文化
发展历程
资质荣誉
  • 专业资质证书
  • 政府荣誉
  • 行业荣誉
  • 应急支撑单位
  • 攻防演练证书
人才招募
联系我们
联系地址

中检集团天帷信息技术股份有限公司

地址:中国(安徽)自由贸易试验区合肥市高新区望江西路900号中安创谷A1栋29层

合肥天帷信息安全技术有限公司

地址:合肥市高新区望江西路900号中安创谷科技园一期A1-29F

咨询电话
0551-62381688
关注官方微信
上海

地址:上海市徐汇区虹梅路1801号A区凯科国际大厦1601室

咨询电话:18656007009

中检集团天帷信息技术股份有限公司


总部地址:合肥高新区望江西路900号中安创谷科技园一期A1栋29层

服务热线:0551-62381688  13866169759(7*24小时)

投诉热线:13866169759

网址:www.tanovo.com

业务咨询邮箱:swzc@tanovo.com

技术咨询邮箱:consultants@tanovo.com


合肥

公司地址:合肥高新区望江西路900号中安创谷科技园一期A1栋29层

服务热线:0551-62381688  13866169759(7*24小时)

北京

地址:北京市朝阳区西坝河东里18号中检大厦11层

咨询电话:18911514668

深圳

地址:深圳市南山区高新南12路中检大厦20层

咨询电话:18251879245

上海

地址:上海市徐汇区虹梅路1801号A区凯科国际大厦1601室

咨询电话:18656007009

中检集团天帷信息技术股份有限公司


总部地址:合肥高新区望江西路900号中安创谷科技园一期A1栋29层

服务热线:0551-62381688  13866169759(7*24小时)

投诉热线:13866169759

网址:www.tanovo.com

业务咨询邮箱:swzc@tanovo.com

技术咨询邮箱:consultants@tanovo.com


合肥

公司地址:合肥高新区望江西路900号中安创谷科技园一期A1栋29层

服务热线:0551-62381688  13866169759(7*24小时)

北京

地址:北京市朝阳区西坝河东里18号中检大厦11层

咨询电话:18911514668

深圳

地址:深圳市南山区高新南12路中检大厦20层

咨询电话:18251879245

上海

地址:上海市徐汇区虹梅路1801号A区凯科国际大厦1601室

咨询电话:18656007009

中检集团天帷信息技术股份有限公司


总部地址:合肥高新区望江西路900号中安创谷科技园一期A1栋29层

服务热线:0551-62381688  13866169759(7*24小时)

投诉热线:13866169759

网址:www.tanovo.com

业务咨询邮箱:swzc@tanovo.com

技术咨询邮箱:consultants@tanovo.com


合肥

公司地址:合肥高新区望江西路900号中安创谷科技园一期A1栋29层

服务热线:0551-62381688  13866169759(7*24小时)

北京

地址:北京市朝阳区西坝河东里18号中检大厦11层

咨询电话:18911514668

深圳

地址:深圳市南山区高新南12路中检大厦20层

咨询电话:18251879245

关注官方微信
© 2014-2024 中检集团天帷信息技术股份有限公司—专注网络安全合规治理服务 ICP:皖ICP备2022014648号-2 免责申明 营业执照
皖公网安备:34019202002003号
天帷动态
安全动态
等保专题
培训动态