Компания Specops Software опубликовала исследование , в котором анализируются наиболее популярные пароли, используемые в атаках на порты Remote Desktop Protocol (протокол удалённого рабочего стола) предоставляет возможности удаленного отображения и ввода через сетевые подключения для приложений, работающих на сервере. Протокол RDP предназначен для поддержки различных типов сетевых топологий и нескольких протоколов локальной сети.
» data-html=»true» data-original-title=»RDP»>RDP-протокола (Remote Desktop Protocol).
RDP через TCP-порт 3389 — это популярный способ предоставления удаленного доступа к сети для удаленных сотрудников. Атаки на RDP-порты по-прежнему остаются популярными для хакеров, даже когда многие сотрудники возвращаются в офис. На данный момент брутфорс-атаки возглавляют список векторов атак и составляют 41% всех вторжений.
При анализе более 4,6 млн. скомпрометированных паролей, собранных в октябре 2022 года из системы приманки Specops Software, наиболее распространенные пароли, используемые для атаки на TCP-порт 3389, включали:
- Password
- p@ssw0rd
- Welcome
- admin
- Passw0rd
- p@ssword
- pa$$w0rd
- qwerty
- User
- test
Кроме того, анализ атак на порты выявил несколько шаблонов паролей:
- более 88% — 12 или менее символов;
- почти 24% — 8 символов;
- менее 19% — только строчные буквы.
Руководитель внутреннего IT-отдела Specops Software Даррен Джеймс сказал, чтобы организации применяли более строгие политики паролей, такие как требование более длинных парольных фраз, введение срока действия пароля на основе длины и блокировка скомпрометированных паролей.
В октябре исследователи Rapid7 в течение 12 месяцев наблюдали за несколькими сотнями ханипотов , чтобы изучить то, как хакеры пытаются проникнуть в чужие сети, используя протоколы SSH и RDP. За все время исследования специалисты зафиксировали 512 тысяч случаев, когда злоумышленники использовали готовые учетные данные из файла RockYou2021.txt, который содержит около 8,4 млрд. реальных паролей, используемых пользователями.