Microsoft Remote Desktop Protocol wird für DDoS-Angriffe missbraucht

Microsoft Remote Desktop Protocol wird für DDoS-Angriffe missbraucht

(Quelle: Bits and Splits/stock.adobe.com)
25. Januar 2021 - Das Remote Desktop Protocol von Microsoft wird offenbar von Hackern dafür genutzt, um DDoS-Attacken zu verstärken.
Wie aus einem Bericht der Sicherheitsspezialisten von Netscout hervorgeht, wird das Remote Desktop Protocol (RDP) als Verstärker für Distributed-Denial-of-Service-Angriffe missbraucht (via "Golem.de").

Das RDP ist dafür konzipiert, Rechner miteinander zu vernetzen, die mit dem Windows-Betriebssystem laufen. Hacker machen sich jedoch zunutze, dass dieses auf Anfragen mit einer ungleich umfangreicheren Antwort reagiert, und zwar im Verhältnis von 85,9:1. Schickt man also ein Datenpaket von 1 MB Grösse an das RDP, antwortet dieses mit einem Paket mit einer Grösse von rund 86 MB. Hacker schicken also grosse Datenpakete mit der IP-Adresse des Ziels des DDoS-Angriffs an das RDP, wodurch das Opfer dann mit noch grösseren Antwortpaketen überschwemmt wird. Laut Netscout wurden bereits Angriffe dieser Art beobachtet, bei denen rund 750 GB pro Sekunde an einen Zielrechner geschickt wurden, der somit lahmgelegt wurde.

Wie Netscout weiter erklärt, funktionieren solche sogenannten Reflection- oder Amplification-Angriffe allerdings nur über den standardmässig vom RDP genutzten UDP Port 3389, weshalb Administratoren von RDP-Servern geraten wird, diese nur über TCP laufen zu lassen. (luc)

Neuen Kommentar erfassen

Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
SPONSOREN & PARTNER