Notícias de dispositivos móveis, gadgets, aplicativos Android

Pesquisadores notaram um pico nos ataques VNC – acabou 8.000 servidores expostos on-line sem…

Sobre 8.000 endpoints VNC foram descobertos por pesquisadores da empresa de segurança Cyble como expostos à Internet. Os agentes de ameaças podem obter facilmente acesso a redes internas acessando e usando esses endpoints VNC expostos sem qualquer autenticação.

O VNC foi projetado para ajudar os usuários a se conectarem a um sistema que requer monitoramento ou ajuste para ajudá-los a se comunicarem em uma rede. Usando uma conexão de rede, o VNC permite que usuários remotos controlem seus computadores usando RFB pela Internet.

Existe a possibilidade de que esses endpoints possam atuar como pontos de entrada para usuários não autorizados e agentes de ameaças se não estiverem devidamente protegidos com uma senha forte. Embora os sistemas por trás dos VNCs expostos possam divergir dependendo do tipo de sistema por trás deles.

VNCs expostos

Descobriu-se que mais de 8.000 servidores estavam acessíveis pela Internet. Esses servidores são conectados à Internet por meio de conexões VNC remotas sem senhas.

É importante notar que a maioria dos casos expostos vem da China e da Suécia. Estados Unidos, Espanha e Brasil completam os cinco principais países mais afetados por VNCs desprotegidas, com volumes significativos de tais conexões.

Além disso, várias instâncias VNC expostas também foram detectadas como associadas a sistemas de controle industrial. Ao mesmo tempo, não deve haver exposição na Internet a essas instâncias VNC.

Houve vários casos de conexões VNC expostas usadas por sistemas de controle industrial para controlar bombas em sistemas SCADA remotos em unidades de fabricação não identificadas.

Geralmente, tenta-se acessar servidores VNC na Holanda, Rússia e Estados Unidos, que estão no topo da lista.

Nós recomendamos:  Fones de ouvido sem fio verdadeiros Nothing Ear Stick lançados na Índia

O acesso VNC está em alta demanda

É comum que hackers postem em fóruns de hackers que estão procurando acesso a redes críticas por meio de VNCs que estão crackeadas ou expostas. Dependendo das circunstâncias, este tipo de entrada pode ser utilizado para se infiltrar mais profundamente numa rede como uma violação de segurança.

Esta investigação se concentrou apenas em instâncias que ativaram completamente o som da camada de autenticação, o que levanta outra preocupação sobre a segurança do VNC.

A quantidade de instâncias potencialmente vulneráveis ​​seria muito maior se todos os servidores inseguros cujas senhas são fáceis de quebrar fossem incluídos. Além disso, os administradores de VNC devem evitar expor diretamente os servidores à Internet ao usar o VNC.

Sponsored: Secure Microsoft Office 365 with Perimeter 81 and Azure AD Conditional Access

Table of Contents