Бесплатно Экспресс-аудит сайта:

22.11.2022

Самые популярные пароли, используемые в брутфорс атаках на RDP

Компания Specops Software опубликовала исследование , в котором анализируются наиболее популярные пароли, используемые в атаках на порты RDP -протокола (Remote Desktop Protocol).

RDP через TCP-порт 3389 — это популярный способ предоставления удаленного доступа к сети для удаленных сотрудников. Атаки на RDP-порты по-прежнему остаются популярными для хакеров, даже когда многие сотрудники возвращаются в офис. На данный момент брутфорс-атаки возглавляют список векторов атак и составляют 41% всех вторжений.


При анализе более 4,6 млн. скомпрометированных паролей, собранных в октябре 2022 года из системы приманки Specops Software, наиболее распространенные пароли, используемые для атаки на TCP-порт 3389, включали:

  1. Password
  2. p@ssw0rd
  3. Welcome
  4. admin
  5. Passw0rd
  6. p@ssword
  7. pa$$w0rd
  8. qwerty
  9. User
  10. test

Кроме того, анализ атак на порты выявил несколько шаблонов паролей:

  • более 88% - 12 или менее символов;
  • почти 24% - 8 символов;
  • менее 19% - только строчные буквы.

Руководитель внутреннего IT-отдела Specops Software Даррен Джеймс сказал, чтобы организации применяли более строгие политики паролей, такие как требование более длинных парольных фраз, введение срока действия пароля на основе длины и блокировка скомпрометированных паролей.

В октябре исследователи Rapid7 в течение 12 месяцев наблюдали за несколькими сотнями ханипотов, чтобы изучить то, как хакеры пытаются проникнуть в чужие сети, используя протоколы SSH и RDP. За все время исследования специалисты зафиксировали 512 тысяч случаев, когда злоумышленники использовали готовые учетные данные из файла RockYou2021.txt, который содержит около 8,4 млрд. реальных паролей, используемых пользователями.