Windows Server - Protegendo sua Conexão RDP - RANSOMWARE

Windows Server - Protegendo sua Conexão RDP - RANSOMWARE

Trata-se de um ataque de um ransomware, detectado pela Kaspersky como Trojan-Ransom.Win32.Agent.hxf.

O virus compacta os arquivos com o WinRAR, usando criptografia AES com hash criptográfico altíssimo.Infelizmente não é possível recuperar os arquivos criptografados por essa versão da praga.

Tem afetado especialmente servidores rodando Windows Server 2003 e 2008 com o serviço RDP (Remote Desktop Protocol) ativado.

O ataque pode ser feito de 2 formas: brute force na senha do RDP ou então usando a falha descrita aqui:

http://technet.microsoft.com/en-us/security/bulletin/MS12-020

Apesar da detecção e bloqueio da praga pelo antivírus, o ataque é efetivo devido ao modo como é feito. Depois que o atacante acessa o servidor, ele desativa o antivírus, infecta o servidor e criptografa os arquivos.

Para efetuar o ataque basta:

1) saber o IP da máquina remota;

2) certificar-se de que a máquina remota tenha o serviço RDP desatualizado;

3) invadir enviando crafted packets RDP remotamente.

Veja que não se trata de 0 day. Essa falha foi fixada pela Microsoft em MARÇO DE 2012.

Prevenção do ataque:

- manter a instalação do antivírus com senha forte, evitando que o mesmo seja desativado;

- manter backups regulares;

- instalar o patch MS 12-020 que corrige a falha no serviço RDP;

- manter uma política de senhas fortes nos acessos RDP;

- manter a instalação do Windows sempre atualizada.

Classificar por: Data da Publicação | Mais Recente | Mais Úteis
Comentários
Página 1 de 1 (1 itens)