Koordinerade RDP-skanningar riktar sig mot Microsofts autentiseringsservrar i vad experter kallar en oroande kampanj. GreyNoise observerade nästan 2 000 IP-adresser som sonderade Microsoft Remote Desktop Web Access-portaler på en dag – långt över det dagliga genomsnittet. Bara några dagar senare steg antalet till över 30 000 unika IP-adresser, vilket signalerar en allvarlig kartläggningsinsats.


Timing-baserad enumerering

Skanningarna utnyttjar tidsmässiga skillnader i serverns svar. Genom att mäta fördröjningar kan angripare avgöra om ett användarnamn existerar utan att behöva bruteforce-metoder. Denna teknik gör det möjligt att snabbt samla in giltiga användarnamn, vilket gör senare attacker betydligt effektivare.


Eskalering över hela världen

GreyNoise bekräftade att 92 % av de inblandade IP-adresserna hade samma klientfingeravtryck. De flesta kom från Brasilien men riktades mot servrar i USA. Skalan och enhetligheten tyder på ett centraliserat botnät eller en organiserad grupp bakom aktiviteten.


Varför utbildningssektorn är i riskzonen

Toppnivån började runt den 21 augusti, vilket sammanföll med skolstarten i USA. Skolor och universitet förlitar sig ofta på RDP-miljöer för labb och fjärråtkomst. De använder dessutom förutsägbara användarnamn som student-ID eller e-postformat. Denna förutsägbarhet gör dem till attraktiva mål för angripare.


Potentiella framtida hot

Historien visar att vågor av skanningar ofta föregår aktiv exploatering. När användarnamn har identifierats kan angripare lansera bruteforce-attacker, lösenordsspraying eller till och med ransomwarekampanjer. Den plötsliga ökningen från 2 000 till 30 000 IP-adresser indikerar förberedelser för större attacker.


Försvarsstrategier

Organisationer kan vidta flera åtgärder för att minska exponeringen:

  • Inför multifaktorautentisering (MFA) på alla RDP-inloggningar.
  • Begränsa RDP-åtkomst bakom VPN eller brandväggar.
  • Övervaka loggar efter upprepade skanningsmönster.
  • Minska offentlig exponering av RDP-tjänster.
  • Använd starkare och mindre förutsägbara användarnamn.

Slutsats

Ökningen av koordinerade RDP-skanningar mot Microsoft-servrar är en tydlig varning. Med över 30 000 IP-adresser inblandade visar kampanjen hur snabbt kartläggning kan eskalera. Organisationer – särskilt inom utbildningssektorn – bör agera nu genom att införa MFA, begränsa RDP-åtkomst och övervaka ovanlig aktivitet. Att vara proaktiv är det bästa försvaret mot vad som kan komma härnäst.


0 svar till ”Koordinerade RDP-skanningar riktar sig mot Microsoft-servrar”