Компания Specops Software опубликовала исследование , в котором анализируются наиболее популярные пароли, используемые в атаках на порты RDP-протокола (Remote Desktop Protocol).
RDP через TCP-порт 3389 – это популярный способ предоставления удаленного доступа к сети для удаленных сотрудников. Атаки на RDP-порты по-прежнему остаются популярными для хакеров, даже когда многие сотрудники возвращаются в офис. На данный момент брутфорс-атаки возглавляют список векторов атак и составляют 41% всех вторжений.
При анализе более 4,6 млн. скомпрометированных паролей, собранных в октябре 2022 года из системы приманки Specops Software, наиболее распространенные пароли, используемые для атаки на TCP-порт 3389, включали:
- Password
- p@ssw0rd
- Welcome
- admin
- Passw0rd
- p@ssword
- pa$$w0rd
- qwerty
- User
- test
Кроме того, анализ атак на порты выявил несколько шаблонов паролей:
- более 88% – 12 или менее символов;
- почти 24% – 8 символов;
- менее 19% – только строчные буквы.
Руководитель внутреннего IT-отдела Specops Software Даррен Джеймс сказал, чтобы организации применяли более строгие политики паролей, такие как требование более длинных парольных фраз, введение срока действия пароля на основе длины и блокировка скомпрометированных паролей.
В октябре исследователи Rapid7 в течение 12 месяцев наблюдали за несколькими сотнями ханипотов , чтобы изучить то, как хакеры пытаются проникнуть в чужие сети, используя протоколы SSH и RDP. За все время исследования специалисты зафиксировали 512 тысяч случаев, когда злоумышленники использовали готовые учетные данные из файла RockYou2021.txt, который содержит около 8,4 млрд. реальных паролей, используемых пользователями.