Actualités Technologiques, Avis et Astuces!
  • Actualités
  • Apps
  • Mobiles
  • Gadgets
  • Jeux

Actualités Technologiques, Avis et Astuces!

  • Actualités
  • Apps
  • Mobiles
  • Gadgets
  • Jeux

Comment le bureau à distance est utilisé pour infecter les logiciels malveillants

by admin3739 04/01/2020
Comment le bureau à distance est utilisé pour infecter les logiciels malveillants 1

McAfee Labs Il s'agit de la division de recherche de la société de sécurité McAfee. Le but est de surveiller les nouveaux tendances, dangers et menaces que nous pouvons trouver dans les problèmes de cybersécurité.

L'une des choses les plus importantes dans votre rapport de 2018 est ce qui est lié à Magasin RDP et la facilité avec laquelle les cybercriminels sans connaissances techniques ont accès à des ordinateurs infectés accessibles via RDP ou bureau à distance. Pour reprendre les mots de John Fokker, responsable de la cyber-recherche chez McAfee Advanced Threat Research, "le dark web contient une boutique RDP, une plate-forme en ligne qui vend accès aux machines piratées via RDP (Remote Desktop Protocol) ".

Mais commençons par le début. RDP est l'abréviation de Protocole de bureau à distance, Protocole de bureau à distance en espagnol. RDP est une technologie développé par microsoft et qui facilite le contrôle à distance de l'ordinateur avec Windows Vous n'êtes pas obligé d'être devant lui. Cette fonction, très simple et facile à mettre en œuvre Dans un parc informatique d'entreprise ou de bureau, il y a bien sûr des avantages et des inconvénients.

Et du côté négatif est l'utilisation que quelqu'un qui en a peut faire accédé à notre ordinateur via un logiciel malveillant Pour contrôler notre PC, avons-nous des tests ou non?

Tout commence par un mot de passe incorrect

La technologie de bureau à distance que vous utilisez Windows Par défaut, ce n'est pas mauvais en soi. Le problème est, d’une part, que activé même si nous n'en avons pas besoin Et d'autre part, le mot de passe par défaut est assez faible. Par conséquent, les cybercriminels recherchent sur Internet des systèmes RDP connectés et utilisés attaque par force brute pour connaître le mot de passe choisi.

Nous recommandons:  Windows 10: comment renommer plusieurs fichiers à la fois?

Si cela est très simple ou s'il existe une liste de mots de passe exposés à des failles de sécurité, il se rétablira facilement et l'ordinateur en question le fera. exposé au contrôle À distance via un bureau à distance. Contrairement à d'autres voies d'entrée, comme infecter notre PC avec des logiciels malveillants ouvrir le lien à partir d'un site Web ou d'un e-mail, d'ailleurs profiter a priori d'entrées sécurisées mais cela cesse si la clé d'entrée est très simple.

Les cybercriminels recherchent en ligne des systèmes avec RDP connecté et utilisent des attaques par force brute pour trouver le mot de passe choisi

Selon les statistiques des trois premiers mois de 2019, McAfee a averti que l'entrée ransomware vulnérabilités logicielles (qui restent 6,1%) et de phishing ou de faux e-mails (30,4%) a cessé et les efforts se concentrent de plus en plus sur l'accès via le PDR, qui passe à 63,5%

McAfee Labs l'année dernière, il a analysé divers magasins RDP, les pages Web disponibles sur le Web sombre et les offres accès à distance à un ordinateur il peut atteindre une douzaine ou plus de 40 000 ordinateurs qui ont été exposés par ne contrôle pas votre accès RDP. L'examen des informations détaillées fournies par les magasins d'informatique concernés nous donne des indices sur les types d'équipements les plus vulnérables: ceux qui ancienne version de Windows et navigateur Web. L'équipe se démarque avec Windows XP, 7 ou une version antérieure du serveur telle que 2008 ou 2012.

Il est également curieux d'utiliser un appareil avec Windows Normes intégréesversion Windows pour des équipements très spécifiques disponibles dans les distributeurs automatiques de billets, les hôtels, les points de vente, les parcmètres… Ce sont des appareils sans surveillance connectés en permanence qui peuvent être attaqués sans que personne ne s'en aperçoive pendant ou jusqu'à la prochaine tâche de maintenance.

Nous recommandons:  Facebook va vous payer pour accéder aux applications de votre mobile -

Utilisation de l'accès RDP

Nous savons maintenant que le bureau à distance est devenu une passerelle pour contrôler les ordinateurs à distance sans notre autorisationIl est important de savoir quel accès est utilisé après qu'un réseau informatique est disponible pour les cybercriminels.

Le rapport McAfee Labs 2018 met en évidence cinq utilisations principales des ordinateurs exposés à l'accès RDP. Le premier est masque d'origine de l'attaquant en effectuant diverses tâches d'infection ou d'attaque sur d'autres ordinateurs. À partir de la télécommande, le cybercriminel peut compiler du code malveillant sur la machine affectée pour faire apparaître qu'une attaque a été effectuée à partir de là ou que le malware qui a été enquêté a été exécuté.

Une autre utilisation fréquente est spam combiner plusieurs ordinateurs pour créer un réseau de botnet. Vous pouvez également utiliser un ordinateur affecté crypto, pour voler des données personnelles, des informations bancaires, ou tout simplement pour infecter ces ordinateurs avec un rançongiciel et demander une rançon en échange de la récupération des fichiers verrouillés.

La solution, le bon sens.

Tout d'abord, il convient de rappeler que l'accès aux ordinateurs profitant de la faiblesse de leurs mots de passe dans les connexions RDP n'est pas quelque chose qui affecte principalement utilisateur à domicile. Les victimes sont des ordinateurs peu protégés ou faisant partie d'un parc informatique connecté à des lieux publics, des bureaux ou des organisations qui ne disposent pas de mises à jour régulières ou qui administration très sporadique.

Des mots de passe plus complexes, en les changeant de temps en temps, en utilisant des VPN et des pare-feu sont quelques-unes des solutions

Nous recommandons:  Redmi Note 8 Pro existe déjà en Espagne à ce prix et est ...

Et pourtant, c'est un problème avec une solution plus simple qu'il n'y paraît. Outre la mise à jour du sistema operativo, sinon avec la nouvelle version, oui, avec tout correctif de sécurité publié par Microsoft, vous devez également garder votre navigateur à jour.

Concernant Connexion RDPS'il n'y a pas d'autre option que de l'activer, il y a plusieurs choses que vous pouvez faire pour le rendre plus sécurisé. Mots de passe plus complexes, changez de temps en temps, utilisez-les Réseau VPN qui empêche l'accès aux connexions RDP à Internet directement, utilisez un pare-feu qui limite le bureau distant à certaines adresses IP …

Autres solutions Utilisez le serveur de passerelle RDP, disponible dans la dernière version de Windows Serveur. Cette passerelle améliore la sécurité d'accès, car elle vous permet d'utiliser des certificats TLS, l'authentification point à point, les restrictions utilisateurs …

Premium WordPress Themes Download
Download Premium WordPress Themes Free
Download Best WordPress Themes Free Download
Premium WordPress Themes Download
udemy paid course free download
download redmi firmware
Premium WordPress Themes Download
Share
Tweet
Pin
0 Shares
bureaucommentdistanceestinfecterleslogicielsmalveillantspourutilise

Recent Posts

  • 3 stratégies de marketing par e-mail de restaurants pour gagner des clients

    05/26/2020
  • 3 Étapes à toute épreuve pour rédiger une copie qui plaira à votre public

    05/26/2020
  • 6 conseils d'utilisation Pinterest pour le business

    05/26/2020
  • Comment démarrer un programme d'affiliation: votre guide complet étape par étape

    05/26/2020
  • Obstacles au changement culturel pour inclure les femmes.

    05/26/2020
| Contactez Nous | Politique de Confidentialité |

@2019 - Actualités Technologiques, Avis et Astuces!

Ce site Web utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez.

En cas de vente de vos informations personnelles, vous pouvez vous désinscrire en utilisant le lien Ne vendez pas mes informations personnelles

J'accepte Déclin Cookie Settings
  • About Cookies

    About Cookies

    Les cookies sont de petits fichiers texte qui peuvent être utilisés par les sites Web pour rendre l'expérience d'un utilisateur plus efficace. La loi stipule que nous pouvons stocker des cookies sur votre appareil s'ils sont strictement nécessaires au fonctionnement de ce site. Pour tous les autres types de cookies, nous avons besoin de votre autorisation. Ce site utilise différents types de cookies. Certains cookies sont placés par des services tiers qui apparaissent sur nos pages.
  • Necessary

    Necessary

    Always Active
    Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies.
    Name Domain Purpose Expiry Type
    PHPSESSID xeonite.tech PHP generic session cookie. Session HTTP
    wpl_user_preference xeonite.tech WP GDPR Cookie Consent Preferences 1 year HTTP
    YSC youtube.com YouTube session cookie. Session HTTP
    AWSALB api.intentiq.com Amazon Web Services Load Balancer cookie. 7 days HTTP
  • Marketing

    Marketing

    Marketing cookies are used to track visitors across websites. The intention is to display ads that are relevant and engaging for the individual user and thereby more valuable for publishers and third party advertisers.
    Name Domain Purpose Expiry Type
    ljt_reader lijit.com Lijit advertising platform cookie. 1 year HTTP
    VISITOR_INFO1_LIVE youtube.com YouTube cookie. Session HTTP
    GPS youtube.com Google advertising domain Session HTTP
  • Analytics

    Analytics

    Analytics cookies help website owners to understand how visitors interact with websites by collecting and reporting information anonymously.
    Name Domain Purpose Expiry Type
    _cc_dc crwdcntrl.net Lotame tracking cookie. 6 months HTTP
    _cc_id crwdcntrl.net Lotame tracking cookie. 6 months HTTP
    uid tynt.com Generic AddThis tracking cookie. 1 year HTTP
    _cc_cc crwdcntrl.net Lotame tracking cookie. 6 months HTTP
    _cc_aud crwdcntrl.net Lotame tracking cookie. 6 months HTTP
    bkdc bluekai.com BlueKai tracking cookie. Session HTTP
    bku bluekai.com BlueKai tracking cookie. Session HTTP
    IDE doubleclick.net Google advertising cookie used for user tracking and ad targeting purposes. 1 day HTTP
    tfw_exp twitter.com Twitter tracking cookie 1 day HTTP
  • Preferences

    Preferences

    Preference cookies enable a website to remember information that changes the way the website behaves or looks, like your preferred language or the region that you are in.

    We do not use cookies of this type.
  • Unclassified

    Unclassified

    Unclassified cookies are cookies that we are in the process of classifying, together with the providers of individual cookies.
    Name Domain Purpose Expiry Type
    CountUid histats.com --- 1 year ---
    __cfduid xeonite.tech Generic CloudFlare functional cookie. 1 year HTTP
    HstCfa4364612 xeonite.tech --- 1 year ---
    HstCmu4364612 xeonite.tech --- 1 year ---
    HstCnv4364612 xeonite.tech --- 1 year ---
    HstCns4364612 xeonite.tech --- 1 year ---
    m dtscout.com --- Session ---
    df dtscout.com --- 3 months ---
    l dtscout.com --- 3 months ---
    __dtsu xeonite.tech --- 3 months ---
    __stid sharethis.com --- 1 year ---
    ab agkn.com --- 1 year ---
    33x_ps 33across.com --- 1 year ---
    pxcelBcnLcy t.sharethis.com --- 51 years ---
    HstCla4364612 xeonite.tech --- 1 year ---
    HstPn4364612 xeonite.tech --- 1 year ---
    HstPt4364612 xeonite.tech --- 1 year ---
    b dtscout.com --- Session ---
    st dtscout.com --- Session ---
    pids tynt.com --- 3 months ---
    pxcelPage_c010_C t.sharethis.com --- 14 days ---
    IQver intentiq.com --- 2 years ---
    intentIQ intentiq.com --- 2 years ---
    intentIQCDate intentiq.com --- 2 years ---
    AWSALBCORS api.intentiq.com --- 7 days ---
    bkpa bluekai.com --- 6 months ---
Cookie Settings

Do you really wish to opt-out?