Virtual Network Computing maakte afgelopen jaar 98% uit van remote desktop-aanvallen

2 mei 2024

Uit onderzoek van Barracuda over remote desktop software blijkt dat aanval­lers zich in de afgelopen 12 maanden verreweg het meeste richtten op Virtual Network Computing (VNC) – dit maakte 98% uit van alle traffic naar alle naar poorten die worden gebruikt voor remote desktop-acti­vi­teiten. Meer dan 99% van deze aanvals­po­gingen richtte zich op HTTP-poorten, de reste­rende 1% was gericht op TCP. De eenvou­digste en meest gebruikte aanvals­me­thode tegen remote desktop software is het misbruik van zwakke, herge­bruikte en/​of via phishing verkregen logingegevens. 

VNC, dat gebruik­maakt van het RFB-protocol, is een veel gebruikte, plat­for­mon­af­han­ke­lijke tool. Hierdoor kunnen gebrui­kers en devices verbin­ding maken met servers, ongeacht het bestu­rings­sys­teem. VNC wordt gebruikt als basis­soft­ware voor onder andere de remote desktop- en screen sharing-oplossing van Apple. Het wordt ook veel gebruikt in kritieke infra­struc­tuur­sec­toren. VNC kan gebruik­maken van een reeks poorten, met als basis­poorten 5800 voor TCP verbin­dingen en 5900 voor HTTP. 

De meeste aanvallen op VNC richtten zich op het brute-force pogingen om toegang te verkrijgen met behulp van zwakke en herge­bruikte wacht­woorden. Als het lukt om hiermee in te loggen, heeft de aanvaller direct toegang tot de systemen waartoe de legitieme gebruiker toegang heeft. De meest voor­ko­mende kwets­baar­heid waarop de aanvallen zich richtten was CVE-2006–2369, waarmee een aanvaller de authen­ti­catie in het 18 jaar oude RealVNC 4.1.1 kan omzeilen. 

Het is lastig om te bepalen waar de aanvallen vandaan komen, omdat veel aanval­lers proxy’s of VPN’s gebruiken. Rekening houdend met deze beperking blijkt dat ongeveer 60% van de scha­de­lijke traffic gericht op VNC afkomstig is uit China.

De op één na meest gebruikte tool was Remote Desktop Protocol (RDP), goed voor ongeveer 1,6% van de gede­tec­teerde aanvals­po­gingen. RPD is een veel­ge­bruikt, gepa­ten­teerd protocol dat is ontwik­keld door Microsoft voor remote desktop gebruik. 

Bij groot­scha­li­gere aanvallen op netwerken en data is RDP vaker betrokken dan VNC. RDP-aanvallen worden bijvoor­beeld vaak gebruikt om malwareransom­ware of cryp­to­mi­ners te instal­leren, of om kwetsbare devices te gebruiken als onderdeel van DDoS-aanvallen. RDP wordt daarnaast gebruikt voor Microsoft Support ‘vishing’ (voice/​phone phishing)aanvallen. Hierbij proberen aanval­lers hun slacht­of­fers te over­tuigen dat hun device tech­ni­sche problemen heeft en dat dit opgelost kan worden als ze RDP access inscha­kelen en toegang verlenen aan de aanvaller. 

Uit de data blijkt dat de meeste RDP-aanvals­po­gingen afkomstig waren uit Noord-Amerika (ongeveer 42%), gevolgd door China en India. Andere remote desktop tools waar aanval­lers zich op richtten waren Team­Viewer, Inde­pen­dent Computing Archi­tec­ture (ICA), AnyDesk en Splashtop Remote. 

“Remote desktop oplos­singen zijn nuttige en populaire zakelijke tools waarmee mede­wer­kers verbin­ding kunnen maken met hun compu­ter­net­werk, waar ze zich ook bevinden. Helaas zijn ze ook een belang­rijk doelwit voor cyber­aan­vallen”, zegt Jonathan Tanner, Senior Security Researcher bij Barracuda. “Er zijn veel verschil­lende tools beschik­baar, die elk verschil­lende en soms meerdere virtuele connec­ties of poorten gebruiken. Hierdoor is het voor IT-secu­ri­ty­teams lastig om te contro­leren op scha­de­lijke verbin­dingen en daar­op­vol­gende inbreuken. Door te stan­daar­di­seren op één remote desktop-oplossing binnen de hele orga­ni­satie, kan het IT-team zich focussen op het beheren, monitoren en bevei­ligen van de bijbe­ho­rende poorten, en ander data­ver­keer blokkeren.”

Barracuda raadt hiernaast aan om defense-in-depth secu­ri­ty­op­los­singen te imple­men­teren die verdacht poort­ver­keer over het netwerk kunnen detec­teren. Dit moet aangevuld worden met robuust secu­ri­ty­be­leid en ‑programma’s, zoals het beperken van toegang tot externe services tot diegenen die dit nodig hebben, het gebruik van bevei­ligde verbin­dingen zoals een VPN en het regel­matig updaten van software met de nieuwste patches. Authen­ti­ca­tie­me­thoden moeten minimaal het gebruik van sterke wacht­woorden in combi­natie met multi­factor authen­ti­catie omvatten. Idealiter wordt over­ge­gaan op een Zero Trust benadering. 

Kijk hier voor meer informatie. 

Pin It on Pinterest

Share This