Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Процесс выявления новых и возникающих угроз кибербезопасности никогда не заканчивается — и в июне 2023 года BitDefender Labs обнаружила вредоносное ПО, нацеленное на системы, использующие сетевые подключения к удаленному рабочему столу из 2022 года.

Если вы используете протокол удаленного рабочего стола (RDP) , важно определить, являетесь ли вы целью и были ли украдены ваши данные. К счастью, есть несколько способов предотвратить заражение и удалить RDStealer с вашего компьютера.

Что такое RDStealer? Как на вас напали?

RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений. RDStealer развертывается с помощью Logutil, бэкдора , используемого для заражения удаленных рабочих столов и обеспечения постоянного доступа через установку RDStealer на стороне клиента.

Если вредоносная программа обнаруживает, что удаленный компьютер подключен к серверу и включено сопоставление клиентских дисков (CDM), вредоносное ПО будет сканировать содержимое на компьютере и искать файлы, такие как конфиденциальные базы данных.Пароль KeePass, пароль, сохраненный в браузере, и частный SSH ключ. Он также собирает нажатия клавиш и данные буфера обмена.

RDStealer может атаковать вашу систему независимо от того, серверная она или клиентская. Когда RDStealer заражает сеть, он создает вредоносные файлы в таких папках, как «%WinDir%\System32» и «%PROGRAM-FILES%» , которые обычно исключаются при общесистемном сканировании вредоносных программ.

По данным Bitdefender, вредоносное ПО распространяется несколькими способами. Помимо вектора атаки CDM, заражение RDStealer может происходить из зараженной веб-рекламы, вредоносных вложений электронной почты и кампаний социальной инженерии . Группа, ответственная за RDStealer, кажется, очень сложна, поэтому в будущем могут появиться новые векторы атак или улучшенные формы RDStealer.

Если вы используете удаленный рабочий стол через RDP, лучше всего предположить, что RDStealer заразил вашу систему. Хотя вирус слишком умен, чтобы его можно было легко идентифицировать вручную, вы можете предотвратить RDStealer, улучшив протоколы безопасности на вашем сервере и клиентских системах, а также выполнив сканирование всей системы на вирус без ненужных исключений.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Выполните полное сканирование системы в Bitdefender.

Вы особенно уязвимы для RDStealer, если используете систему Dell, поскольку, похоже, он специально предназначен для компьютеров, произведенных Dell. Вредоносная программа специально разработана таким образом, чтобы маскироваться в таких папках, как «Program Files\Dell\CommandUpdate» , и использовать домены управления и контроля, такие как «dell-a[.]ntp-update[. ]com».

Защитите удаленный рабочий стол от RDSealer

Самое важное, что вы можете сделать, чтобы защитить себя от RDSealer, — это соблюдать осторожность при просмотре веб-страниц. Хотя подробностей о том, как RDStealer распространяется за пределы RDP-соединений, не так много, следует соблюдать осторожность, чтобы избежать практически любого вектора заражения.

Используйте многофакторную аутентификацию

Вы можете повысить безопасность подключений RDP, внедрив передовые методы, такие как многофакторная аутентификация (MFA). Требуя дополнительный метод аутентификации для каждого входа в систему, вы можете предотвратить многие типы атак RDP. Другие передовые методы, такие как реализация аутентификации на уровне сети (NLA) и использование VPN , также могут сделать вашу систему менее привлекательной и уязвимой для взлома.

Шифрование и резервное копирование данных

RDStealer эффективно крадет данные — и помимо открытого текста, найденного в буфере обмена и полученного в результате кейлоггеров, он также ищет файлы, такие как базы данных паролей KeePass. Хотя в украденных данных нет никаких положительных сторон, вы можете быть уверены, что с любыми украденными данными будет трудно справиться, если вы тщательно зашифруете свои файлы.

Шифрование файлов — относительно простая задача с правильными инструкциями. Он также чрезвычайно эффективен для защиты файлов, поскольку хакерам придется пройти сложный процесс расшифровки зашифрованных файлов. Хотя расшифровать файлы можно, хакеры с большей вероятностью перейдут к более простым целям — и в результате вы полностью не скомпрометированы. Помимо шифрования, вам также следует регулярно создавать резервные копии своих данных, чтобы избежать потери доступа в дальнейшем.

Правильно настройте антивирусное программное обеспечение

Правильная настройка антивирусного программного обеспечения также важна, если вы хотите защитить свою систему. RDStealer использует тот факт, что многие пользователи исключают целые папки вместо специально предложенных файлов, создавая в этих папках вредоносные файлы. Если вы хотите, чтобы ваше антивирусное программное обеспечение находило и удаляло RDStealer, вам необходимо изменить исключения, чтобы включать только специально рекомендованные файлы.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Управление исключениями антивируса в Bitdefender

Для справки: RDStealer создает вредоносные файлы в папках (и соответствующих подпапках), включая:

  • %WinDir%\System32\
  • %WinDir%\System32\wbem
  • %WinDir%\security\database
  • %PROGRAM_FILES%\f-secure\psb\diagnostics
  • %PROGRAM_FILES_x86%\dell\commandupdate\
  • %PROGRAM_FILES%\dell\md программное обеспечение для хранения данных\утилита настройки md\

Вам следует настроить исключения из сканирования на вирусы в соответствии с рекомендациями Microsoft. Исключите только указанные типы файлов и папки и не исключайте родительские папки. Убедитесь, что ваше антивирусное программное обеспечение обновлено, и выполните полное сканирование системы.

Обновляйте последние новости безопасности

Хотя команда разработчиков Bitdefender позволила пользователям защитить свои системы от RDStealer, это не единственное вредоносное ПО, о котором вам следует беспокоиться — всегда существует вероятность того, что оно будет развиваться по-новому и удивить. Один из наиболее важных шагов, которые вы можете предпринять для защиты своих систем, — это быть в курсе последних новостей о возникающих угрозах кибербезопасности.


Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Как и на многих других платформах, в Windows также имеется специализированный менеджер буфера обмена, который называется «История буфера обмена».

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.

7 лучших программ для управления файлами для Windows, которые заменят Проводник

7 лучших программ для управления файлами для Windows, которые заменят Проводник

Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.

Как работает LoRaWAN? Почему это важно для Интернета вещей?

Как работает LoRaWAN? Почему это важно для Интернета вещей?

LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.

8 способов открыть дополнительные параметры запуска в Windows 10

8 способов открыть дополнительные параметры запуска в Windows 10

Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.

Узнайте разницу между симметричным и асимметричным шифрованием

Узнайте разницу между симметричным и асимметричным шифрованием

Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.