You are currently viewing Windowsリモートデスクトップサービスを使用すると、ハッカーはあなたもそれを知らずにあなたのデバイスを所有することができます / マイクロソフト

Windowsリモートデスクトップサービスを使用すると、ハッカーはあなたもそれを知らずにあなたのデバイスを所有することができます / マイクロソフト

ハッカーは、PCを操作する新しい方法を発見し、ほとんど単一の痕跡を残すことなくすべてを行います。

ユーザー情報を保護するために新しい技術が毎日導入されていますが、ハッカーはユーザーデータを簡単に操作するための新しい戦略を学び、適応します。

最近、RDPサービスを使用してPCを所有しているハッカーに対する怒りがあります。

RDP サービスは、ユーザーが読み取りと書き込みのアクセス許可を持つターミナル サーバーにローカル ドライブを共有できるようにすることもあります。

リモート接続では、悪いアクターは暗号通貨のマイナーを注入することができ、単一のトレースを残すことなくユーザーの情報を盗むことができます。

RDPは(ランダムアクセスメモリ)で使用されているので、ハッカーは足跡を残すことなく簡単にユーザー情報にアクセスできます。

‘worker.exe’ コンポーネントは、システムの次の詳細に関する洞察を得るために、マルウェアカクテルと一緒に送信することによってユーザー情報を操作するために、2018 年 2 月からハッカーによって使用されています。

によると、この ‘worker.exe’ コンポーネントは、MicroClip、DelphiStealer、および IntelRapid を含む、少なくとも 3 つのクリップボード情報の盗難を実行するために使用されています。

これらのクリップボードの盗難は、暗号通貨ユーザーの財布のアドレスをハッカーの情報に置き換えることによって機能し、ハッカーは実際のユーザーの代わりに後続の資金を受け取ります。

複雑なスコアリングメカニズムは、エンドを持つ偽のアドレスを見つけ、被害者のアドレスと同じ開始するために、より多くのアドレスを提供することによって、ほとんどすべての人をだますことができます。

推定によると、クリップボードの盗難者はユーザーから約15万ドルを盗んでおり、実際には数字が高いのは間違いありません。

このコンポーネントは、ラピッド、ラピッド2.0とネムティを含むランサムウェアの盗難にも使用されました。

暗号通貨の未成年者も、XMRigとMoneroに基づいてこのコンポーネントの犠牲者でした。

2018年以来、「Worker.exe」はAZORult情報盗用も使用しています。

個人の安全を心配している場合は、グループ ポリシーの一覧からドライブのリダイレクトを有効にすることで、このような攻撃から簡単に保護できます。

予防策については、コンピュータ構成アプレットの次のパスに従います。

[コンピュータの構成] を開き、[管理用テンプレート] オプションをクリックし、そこから Windows コンポーネントに移動し、リモート デスクトップ サービスをクリックし、後で [デバイスとリソース のリダイレクト] をクリックして、これらのハッカーが特定のカテゴリを標的にするのではなく、できるだけ多くの犠牲者に到達するため、このコンポーネントの犠牲者からユーザーを保護します。