近期勒索病毒攻擊服務器大多是通過弱口令爆破後利用3389遠程登錄

近期勒索病毒攻擊服務器大多是通過弱口令爆破後利用3389遠程登錄

近期勒索病毒攻擊服務器大多是通過弱口令爆破後利用3389遠程登錄

360安全專家介紹說,近期勒索病毒攻擊服務器大多是通過弱口令爆破後利用3389遠程登錄,黑客使用自動化攻擊腳本,用密碼字典暴力破解管理員賬號。如果系統管理員的密碼設置比較簡單,黑客入侵服務器後一般會創建個“後門”賬號實施秘密控制,伺機卸載服務器上的殺毒軟件並植入勒索病毒。

當局域網裡有一臺服務器被入侵控制後,黑客通常會在內網掃描入侵更多機器,造成大面積的病毒感染情況發生。

針對弱口令爆破攻擊手段,360安全衛士專門為服務器系統提供了遠程登錄保護功能,可以自動攔截高風險的遠程登錄行為,包括首次從陌生IP登錄,以及多次登錄口令錯誤情況,都能夠將其阻止,從而避免數據被GlobeImposter等病毒加密勒索。

近期勒索病毒攻擊服務器大多是通過弱口令爆破後利用3389遠程登錄

自從去年WannaCry爆發以後,勒索病毒的攻擊重心已逐漸由個人電腦用戶轉向企業服務器,尤其是以弱口令爆破遠程登錄服務器、再植入勒索病毒的攻擊方式最為常見。


分享到:


相關文章: