So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

Der Prozess der Identifizierung neuer und aufkommender Cybersicherheitsbedrohungen endet nie – und im Juni 2023 entdeckten BitDefender Labs eine Malware, die auf Systeme abzielt, die Netzwerkverbindungen nutzen. Remote-Desktop-Verbindung aus dem Jahr 2022.

Wenn Sie das Remote Desktop Protocol (RDP) verwenden , ist es wichtig festzustellen, ob Sie ein Ziel sind und ob Ihre Daten gestohlen wurden. Glücklicherweise gibt es mehrere Methoden, mit denen Sie Infektionen verhindern und RDStealer von Ihrem PC entfernen können.

Was ist RDStealer? Wie wurden Sie gezielt angesprochen?

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht. RDStealer wird mit Logutil bereitgestellt, einer Hintertür, die dazu dient, Remote-Desktops zu infizieren und dauerhaften Zugriff über die clientseitige RDStealer-Installation zu ermöglichen.

Wenn die Malware erkennt, dass ein Remote-Computer mit dem Server verbunden ist und Client Drive Mapping (CDM) aktiviert ist, scannt die Malware den Inhalt des Computers und sucht nach Dateien wie vertraulichen Datenbanken. KeePass-Passwort, im Browser gespeichertes Passwort und privates SSH Schlüssel. Außerdem werden Tastatureingaben und Daten aus der Zwischenablage erfasst.

RDStealer kann Ihr System angreifen, unabhängig davon, ob es server- oder clientseitig ist. Wenn RDStealer ein Netzwerk infiziert, erstellt es schädliche Dateien in Ordnern wie „%WinDir%\System32“ und „%PROGRAM-FILES%“ , die normalerweise bei systemweiten Malware-Scans ausgeschlossen werden.

Laut Bitdefender verbreitet sich die Schadsoftware über mehrere Vektoren. Zusätzlich zum CDM-Angriffsvektor können RDStealer-Infektionen durch infizierte Web-Werbung, bösartige E-Mail-Anhänge und Social-Engineering- Kampagnen verursacht werden . Die für RDStealer verantwortliche Gruppe scheint besonders raffiniert zu sein, sodass in Zukunft möglicherweise neue Angriffsvektoren – oder verbesserte Formen von RDStealer – auftauchen.

Wenn Sie Remotedesktop über RDP verwenden, ist es am sichersten, davon auszugehen, dass RDStealer Ihr System infiziert hat. Obwohl der Virus zu intelligent ist, um ihn einfach manuell zu identifizieren, können Sie RDStealer verhindern, indem Sie die Sicherheitsprotokolle auf Ihren Server- und Clientsystemen verbessern und Scans durchführen. Virus des gesamten Systems ohne unnötige Ausschlüsse.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

Führen Sie einen vollständigen Systemscan in Bitdefender durch

Sie sind besonders anfällig für RDStealer, wenn Sie ein Dell-System verwenden, da es offenbar speziell auf von Dell hergestellte Computer abzielt. Die Malware ist absichtlich so konzipiert, dass sie sich in Ordnern wie „Programme\Dell\CommandUpdate“ tarnt und Befehls- und Kontrolldomänen wie „dell-a[.]ntp-update[. ]com“ nutzt.

Schützen Sie den Remote-Desktop vor RDSealer

Das Wichtigste, was Sie tun können, um sich vor RDSealer zu schützen, ist, beim Surfen im Internet vorsichtig zu sein. Obwohl es nicht viele Einzelheiten darüber gibt, wie sich RDStealer über RDP-Verbindungen hinaus verbreitet, sollte Vorsicht geboten sein, um nahezu jeden Infektionsvektor zu vermeiden.

Verwenden Sie die Multi-Faktor-Authentifizierung

Sie können die Sicherheit von RDP-Verbindungen verbessern, indem Sie Best Practices wie die Multi-Faktor-Authentifizierung (MFA) implementieren. Indem Sie für jede Anmeldung eine sekundäre Authentifizierungsmethode fordern, können Sie viele Arten von RDP-Angriffen verhindern. Andere Best Practices wie die Implementierung der Authentifizierung auf Netzwerkebene (NLA) und die Verwendung von VPNs können Ihr System ebenfalls weniger attraktiv und anfällig für Kompromittierungen machen.

Daten verschlüsseln und sichern

RDStealer stiehlt effektiv Daten – und durchsucht zusätzlich zum Klartext, der in der Zwischenablage gefunden und durch Keylogging erhalten wurde, auch Dateien wie KeePass-Passwortdatenbanken. Obwohl gestohlene Daten keine positiven Aspekte haben, können Sie sicher sein, dass der Umgang mit gestohlenen Daten schwierig ist, wenn Sie bei der Verschlüsselung Ihrer Dateien gewissenhaft vorgehen.

Das Verschlüsseln von Dateien ist mit den richtigen Anweisungen eine relativ einfache Aufgabe. Es ist auch äußerst effektiv beim Schutz von Dateien, da Hacker einen schwierigen Prozess durchlaufen müssen, um verschlüsselte Dateien zu entschlüsseln. Obwohl es möglich ist, Dateien zu entschlüsseln, ist es für Hacker wahrscheinlicher, dass sie einfachere Ziele angreifen – und Sie sind daher vollkommen ungefährdet. Zusätzlich zur Verschlüsselung sollten Sie Ihre Daten auch regelmäßig sichern, um später keinen Zugriff mehr zu verlieren.

Antivirensoftware richtig konfigurieren

Auch die richtige Konfiguration der Antivirensoftware ist wichtig, wenn Sie Ihr System schützen möchten. RDStealer macht sich die Tatsache zunutze, dass viele Benutzer ganze Ordner anstelle speziell vorgeschlagener Dateien ausschließen, indem sie in diesen Ordnern schädliche Dateien erstellen. Wenn Sie möchten, dass Ihre Antivirensoftware RDStealer findet und entfernt, müssen Sie die Ausschlüsse ändern, um nur speziell empfohlene Dateien einzuschließen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

Verwalten Sie Antiviren-Ausnahmen in Bitdefender

Als Referenz erstellt RDStealer schädliche Dateien in Ordnern (und ihren jeweiligen Unterordnern), darunter:

  • %WinDir%\System32\
  • %WinDir%\System32\wbem
  • %WinDir%\security\database
  • %PROGRAM_FILES%\f-secure\psb\diagnostics
  • %PROGRAM_FILES_x86%\dell\commandupdate\
  • %PROGRAM_FILES%\dell\md storage software\md Configuration Utility\

Sie sollten Ihre Virenscan-Ausschlüsse gemäß den von Microsoft empfohlenen Richtlinien anpassen. Schließen Sie nur die aufgeführten spezifischen Dateitypen und Ordner aus und schließen Sie keine übergeordneten Ordner aus. Stellen Sie sicher, dass Ihre Antivirensoftware auf dem neuesten Stand ist, und führen Sie einen vollständigen Systemscan durch.

Aktualisieren Sie die neuesten Sicherheitsnachrichten

Obwohl das Bitdefender-Entwicklungsteam Benutzern ermöglicht hat, ihre Systeme vor RDStealer zu schützen, ist dies nicht die einzige Malware, über die Sie sich Sorgen machen müssen – und es besteht immer die Möglichkeit, dass sie sich auf neue Weise entwickelt. und Überraschung. Einer der wichtigsten Schritte, die Sie zum Schutz Ihrer Systeme unternehmen können, besteht darin, über die neuesten Nachrichten zu neuen Bedrohungen der Cybersicherheit auf dem Laufenden zu bleiben.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.