Sophos alerta del peligro de conexiones remotas

Palabras clave

RDP
Contenido patrocinado: 
Hallazgos de la investigación mostraron que los 10 honeypots recibieron su primer intento de inicio de sesión de RDP en tan sólo un día
Autor:
Usando el protocolo de escritorio remoto (RDP), los cibercriminales están consiguiendo atacar a las empresas
Ciberseguridad

Computing.- Un informe de Sophos advirtió cómo los cibercriminales están intentando atacar a las empresas de forma constante mediante el uso del protocolo de escritorio remoto (RDP, por sus siglas en inglés).

Matt Boddy, experto en seguridad de Sophos, e investigador principal del informe, explicó que “recientemente, un fallo de ejecución del código remoto en RDP, denominado BlueKeep (CVE-2019-0708), se ha hecho famoso. Se trata de una vulnerabilidad tan grave que podría utilizarse para desencadenar un brote de ransomware que podría extenderse por todo el mundo en cuestión de horas”.

La nueva investigación sobre RDP de Sophos destacó cómo los atacantes pueden encontrar dispositivos habilitados para RDP casi al mismo tiempo que estos dispositivos aparecen en Internet. Para demostrarlo, Sophos implementó diez honeypots o cebos dispersos geográficamente y de baja interacción para medir y cuantificar los riesgos que provienen en el caso de los RDP.

Te interesa leer: Sophos ‘asegura’ alianza con Grupo CVA

Los principales hallazgos de la investigación mostraron que los 10 honeypots recibieron su primer intento de inicio de sesión de RDP en tan sólo un día; el Remote Desktop Protocol expone los ordenadores en tan solo 84 segundos; los 10 honeypots de RDP registraron un total de 4.298.513 intentos fallidos de inicio de sesión durante un período de 30 días. Esto significa aproximadamente un intento cada seis segundos.

En general, el sector cree que los cibercriminales están usando sitios como Shodan para buscar fuentes de RDP abiertas, sin embargo, la investigación de Sophos destaca cómo los cibercriminales tienen sus propias herramientas y técnicas para encontrar fuentes de RDP abiertas y no necesariamente confían solo en sitios de terceros para encontrar accesos.

Sophos identificó ciertos patrones de ataque gracias a la investigación, entre los que se encuentran tres perfiles principales/características de ataque:

  • El carnero (ram) es una estrategia diseñada para descubrir una contraseña de administrador. Un ejemplo dado durante la investigación fue que, durante 10 días, un atacante realizó 109.934 intentos de inicio de sesión en el honeypot irlandés utilizando solo tres nombres de usuario para obtener acceso.
  • El enjambre (swarm) es la técnica que utiliza nombres de usuario secuenciales y un número determinado de las peores contraseñas. En la investigación, se observó un ejemplo en París, con un atacante que usó como nombre de usuario ABrown en nueve intentos durante 14 minutos, después realizó otros nueve intentos con el nombre de BBrown, luego el de CBrown, después el de DBrown, y así sucesivamente. El patrón se repitió con A.Mohamed, AAli, ASmith y otros tantos.
  • El erizo (hedgehog) se caracteriza por ráfagas de actividad seguidas de largos períodos de inactividad. Un ejemplo se pudo observar en Brasil, donde cada pico generado por una dirección IP, duró, aproximadamente, unas cuatro horas y consistió entre 3.369 y 5.199 averiguaciones de contraseña.
Contenido relacionado: