Ataque ransomware via RDP afecta a las PYMES

Como ya se ha visto antes los ataques de ransomware tienen multiples vectores de ataque, en este caso el ataque es por la entrada del protocolo RDP de Microsoftw para introducir el ransomware a el equipo de las víctimas.

Este protocolo RDP es uno de los mas utilizados para conectarse de manera remota a los escritorios de oficinas, por lo que se ha convertido en un vector de ataque atractivo para los ciberdelincuentes y que con este tipo de ataque puede paralizar por completo a una PYME con mucha facilidad.

Al realizar una búsqueda de escritorios remotos en el buscador SHODAN, se observa que este nos devuelve casi los 5 millones de resultados, el cual no quiere decir que todos estos resultados sean con el protocolo RDP activo, para poder diferenciar estos escritorios estos se mostraran y presentaran un puerto 3389 abierto, por lo que se puede intuir que hay gran numero de posibles víctimas y algunas de estas pertenecen a empresas y organizaciones que pueden quedar paralizadas si sus datos son comprometidos.

¿Cómo explotan los cibercriminales RDP?

Los vectores de ataque son distintos, se han visto ataques que explotan vulnerabilidades de RDP y algunos de estos son muy sofisticados, pero la mayoría de estos ataques se ha visto en las intrusiones en los sistemas que utilizan este protocolo se han llevado a cabo utilizando ataques de fuerza bruta esto para romper las contraseñas débiles y utilizar contraseñas de BBDD leakeadas.

Una ves que los cibercriminales tienen acceso al equipo de la víctima lo siguiente es desactivar el antivirus manualmente, para posteriormente instalar el software de rescate para infectar el equipo. Estos tipos de ataque de ransomware suelen ser muy devastadores para las PYMES y en algunos casos suelen infectarse hospitales que han tenido que pagar el rescate para poder recuperar sus archivos.

Según explicó Matt, en la actualidad hay más de 3 millones de dispositivos vulnerables a ataques por RPD, se ha estado informando sobre cómo todos los honeypots fueron descubiertos en pocas horas para su explotación, tan solo porque estaban expuesto en Internet.

Más información: PDF Infrome Sophos

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: