{"id":14943,"date":"2025-10-13T11:21:36","date_gmt":"2025-10-13T11:21:36","guid":{"rendered":"https:\/\/newestek.com\/?p=14943"},"modified":"2025-10-13T11:21:36","modified_gmt":"2025-10-13T11:21:36","slug":"hacker-nutzen-100-000-ip-adressen-fur-rdp-angriffe","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14943","title":{"rendered":"Hacker nutzen 100.000 IP-Adressen f\u00fcr RDP-Angriffe"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Eine gro\u00dfangelegte Botnet-Kampagne zielt auf Remote-Desktop-Protocol-Anwender. <\/figcaption><\/figure>\n<p class=\"imageCredit\">Profit_Image \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Forscher des Security-Anbieters <a href=\"https:\/\/www.greynoise.io\/blog\/botnet-launches-coordinated-rdp-attack-wave\" target=\"_blank\" rel=\"noreferrer noopener\">GreyNoise<\/a> entdeckten k\u00fcrzlich eine massive Angriffswelle, die von mehr als 100.000 IP-Adressen in mehr als 100 L\u00e4ndern ausging. Die Analysten gehen davon aus, dass die Angriffe auf ein einzelnes, gro\u00df angelegtes <a href=\"https:\/\/www.csoonline.com\/article\/3493123\/was-ist-ein-botnet.html\" target=\"_blank\">Botnet<\/a> zur\u00fcckgeht. Laut Forschungsbericht haben es die T\u00e4ter hinter der Kampagne haupts\u00e4chlich auf die RDP-Infrastruktur (Remote Desktop Protocol) der Vereinigten Staaten abgesehen.<\/p>\n<h2 class=\"wp-block-heading\" id=\"zwei-angriffsvektoren\">Zwei Angriffsvektoren<\/h2>\n<p>Den Sicherheitsspezialisten zufolge kamen dabei zwei spezielle Angriffsarten zum Einsatz, um anf\u00e4llige Systeme zu identifizieren und zu kompromittieren. Die erste ist ein RD-Web-Access-Timing-Angriff. Bei dieser Methode messen Angreifer die Reaktionszeit des Servers auf Anmeldeversuche, um anonym g\u00fcltige und ung\u00fcltige Benutzernamen herauszufinden.<\/p>\n<p>Die zweite Angriffsvariante ist eine RDP Web Client Login Enumeration. Dabei wird systematisch versucht, die Anmeldeinformationen von Benutzern zu erraten. Beide Methoden erm\u00f6glichen es dem Botnet, effizient nach ausnutzbaren RDP-Zugriffspunkten zu suchen, ohne sofort Standard-Sicherheitswarnungen auszul\u00f6sen.<\/p>\n<h2 class=\"wp-block-heading\" id=\"schutzmassnahmen\">Schutzma\u00dfnahmen<\/h2>\n<p>GreyNoise empfiehlt Organisationen, ihre Sicherheitsprotokolle proaktiv auf ungew\u00f6hnliche RDP-Zugriffe oder fehlgeschlagene Anmeldeversuche zu \u00fcberpr\u00fcfen. Zudem hat das Sicherheitsunternehmen eine dynamische Blocklistenvorlage mit dem Namen \u201emicrosoft-rdp-botnet-oct-25\u201c erstellt, die \u00fcber seine Plattform verf\u00fcgbar ist.<\/p>\n<p>Auf diese Weise k\u00f6nnen Anwender automatisch alle bekannten IP-Adressen blockieren, die mit dem Botnet in Verbindung stehen. Dadurch sollen Angriffe am Netzwerkrand effektiv unterbunden werden.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Eine gro\u00dfangelegte Botnet-Kampagne zielt auf Remote-Desktop-Protocol-Anwender. Profit_Image \u2013 shutterstock.com Forscher des Security-Anbieters GreyNoise entdeckten k\u00fcrzlich eine massive Angriffswelle, die von mehr als 100.000 IP-Adressen in mehr als 100 L\u00e4ndern ausging. Die Analysten gehen davon aus, dass die Angriffe auf ein einzelnes, gro\u00df angelegtes Botnet zur\u00fcckgeht. Laut Forschungsbericht haben es die T\u00e4ter hinter der Kampagne haupts\u00e4chlich auf die RDP-Infrastruktur (Remote Desktop Protocol) der Vereinigten Staaten abgesehen&#8230;. <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14943\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14943","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14943"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14943\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}