Los cibercriminales siguen explotando el protocolo de escritorio remoto

  • Vulnerabilidades

Hay más de tres millones de dispositivos accesibles a través de RDP en todo el mundo, que se han convertido en el punto de entrada preferido de los ciberatacantes. Estos utilizan ransomware específico, como Ryuk, Matrix y SamSam, así como la fuerza bruta para atacar las contraseñas RDP.

El protocolo de escritorio remoto (RDP) sigue siendo motivo de insomnio para los administradores de sistemas, como pone de manifiesto el estudio “El RDP expuesto: La amenaza que ya está en tu puerta” elaborado por Sophos. Según la compañía, en el último año, los grupos de ciberdelincuentes que se encontraban detrás de dos de los mayores ataques de ransomware, como fueron Matrix y SamSam, han abandonado casi por completo el resto de métodos de acceso a las redes en favor del uso del RDP.

Matt Boddy, experto en seguridad de Sophos, e investigador principal del informe, señala que, “recientemente, un fallo de ejecución del código remoto en RDP, denominado BlueKeep (CVE-2019-0708), se ha hecho famoso. Se trata de una vulnerabilidad tan grave que podría utilizarse para desencadenar un brote de ransomware que podría extenderse por todo el mundo en cuestión de horas”.

Sin embargo, protegerse contra las amenazas de RDP va mucho más allá de parchear los sistemas contra BlueKeep, que tan solo es la punta del iceberg. Además de tener cuidado con BlueKeep, los responsables de TI deben prestar mayor atención al RDP en general porque, como demuestra la investigación de Sophos, los ciberdelincuentes están ocupados 24/7poniendo a prueba, con ataques destinados a averiguar contraseñas, a todos los ordenadores que son potencialmente vulnerables y que están expuestos por el RDP. Los atacantes pueden encontrar así dispositivos habilitados para RDP casi al mismo tiempo que estos dispositivos aparecen en Internet. Para demostrarlo, Sophos implementó diez honeypots dispersos geográficamente y de baja interacción para medir y cuantificar los riesgos que provienen en el caso de los RDP.

La investigación indica que todos los honeypots recibieron su primer intento de inicio de sesión de RDP en tan sólo un día, y registraron un total de 4.298.513 intentos fallidos de inicio de sesión durante un período de 30 días. Esto significa aproximadamente un intento cada seis segundos.

El sector cree que los cibercriminales están usando sitios como Shodan para buscar fuentes de RDP abiertas, sin embargo, la investigación destaca cómo los cibercriminales tienen sus propias herramientas y técnicas para encontrar fuentes de RDP abiertas y no necesariamente confían solo en sitios de terceros para encontrar accesos. Sophos ha identificado ciertos patrones de ataque, entre los que se encuentran tres perfiles de ataque:

--El carnero (ram) es una estrategia diseñada para descubrir una contraseña de administrador. Por ejemplo, durante la investigación, un atacante realizó durante 10 días 109.934 intentos de inicio de sesión en el honeypot irlandés utilizando solo tres nombres de usuario para obtener acceso.

--El enjambre (swarm) es la técnica que utiliza nombres de usuario secuenciales y un número determinado de las peores contraseñas. En el honeypot  de París, un atacante que usó como nombre de usuario ABrown en nueve intentos durante 14 minutos, después realizó otros nueve intentos con los nombres de BBrown, CBrown, DBrown, y así sucesivamente. El patrón se repitió con A.Mohamed, AAli, ASmithy otros tantos.

--El erizo (hedgehog) se caracteriza por ráfagas de actividad seguidas de largos períodos de inactividad. Un ejemplo se pudo observar en Brasil, donde cada pico generado por una dirección IP, duró, aproximadamente, unas cuatro horas y consistió de entre 3.369 y 5.199 averiguaciones de contraseña.

“En la actualidad, hay más de tres millones de dispositivos accesibles a través de RDP en todo el mundo, y ahora se han convertido en el punto de entrada preferido por los ciberdelincuentes. Sophos ha estado informando sobre cómo los criminales que utilizan ransomware específico como BitPaymer, Ryuk, Matrix y SamSam, han abandonado, casi por completo, otros métodos utilizados para acceder a las organizaciones en favor del simple uso de la fuerza bruta para atacar las contraseñas RDP. Todos los honeypots fueron descubiertos en pocas horas, tan solo porque estaban expuestos en Internet a través de RDP”, afirma Matt Boddy, que aconseja reducir el uso del RDP siempre que sea posible y garantizar que en la empresa se tengan en cuenta las mejores prácticas respecto del uso de contraseñas.