Microsoft Remote Desktop Protocol wird für DDoS-Angriffe missbraucht
Quelle: Bits and Splits/stock.adobe.com

Microsoft Remote Desktop Protocol wird für DDoS-Angriffe missbraucht

Das Remote Desktop Protocol von Microsoft wird offenbar von Hackern dafür genutzt, um DDoS-Attacken zu verstärken.
25. Januar 2021

     

Wie aus einem Bericht der Sicherheitsspezialisten von Netscout hervorgeht, wird das Remote Desktop Protocol (RDP) als Verstärker für Distributed-Denial-of-Service-Angriffe missbraucht (via "Golem.de").

Das RDP ist dafür konzipiert, Rechner miteinander zu vernetzen, die mit dem Windows-Betriebssystem laufen. Hacker machen sich jedoch zunutze, dass dieses auf Anfragen mit einer ungleich umfangreicheren Antwort reagiert, und zwar im Verhältnis von 85,9:1. Schickt man also ein Datenpaket von 1 MB Grösse an das RDP, antwortet dieses mit einem Paket mit einer Grösse von rund 86 MB. Hacker schicken also grosse Datenpakete mit der IP-Adresse des Ziels des DDoS-Angriffs an das RDP, wodurch das Opfer dann mit noch grösseren Antwortpaketen überschwemmt wird. Laut Netscout wurden bereits Angriffe dieser Art beobachtet, bei denen rund 750 GB pro Sekunde an einen Zielrechner geschickt wurden, der somit lahmgelegt wurde.


Wie Netscout weiter erklärt, funktionieren solche sogenannten Reflection- oder Amplification-Angriffe allerdings nur über den standardmässig vom RDP genutzten UDP Port 3389, weshalb Administratoren von RDP-Servern geraten wird, diese nur über TCP laufen zu lassen. (luc)




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Was für Schuhe trug der gestiefelte Kater?
GOLD SPONSOREN
SPONSOREN & PARTNER