Der Prozess der Identifizierung neuer und aufkommender Cybersicherheitsbedrohungen endet nie – und im Juni 2023 entdeckten BitDefender Labs eine Malware, die auf Systeme abzielt, die Netzwerkverbindungen nutzen. Remote-Desktop-Verbindung aus dem Jahr 2022.
Wenn Sie das Remote Desktop Protocol (RDP) verwenden , ist es wichtig festzustellen, ob Sie ein Ziel sind und ob Ihre Daten gestohlen wurden. Glücklicherweise gibt es mehrere Methoden, mit denen Sie Infektionen verhindern und RDStealer von Ihrem PC entfernen können.
Was ist RDStealer? Wie wurden Sie gezielt angesprochen?
RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht. RDStealer wird mit Logutil bereitgestellt, einer Hintertür, die dazu dient, Remote-Desktops zu infizieren und dauerhaften Zugriff über die clientseitige RDStealer-Installation zu ermöglichen.
Wenn die Malware erkennt, dass ein Remote-Computer mit dem Server verbunden ist und Client Drive Mapping (CDM) aktiviert ist, scannt die Malware den Inhalt des Computers und sucht nach Dateien wie vertraulichen Datenbanken. KeePass-Passwort, im Browser gespeichertes Passwort und privates SSH Schlüssel. Außerdem werden Tastatureingaben und Daten aus der Zwischenablage erfasst.
RDStealer kann Ihr System angreifen, unabhängig davon, ob es server- oder clientseitig ist. Wenn RDStealer ein Netzwerk infiziert, erstellt es schädliche Dateien in Ordnern wie „%WinDir%\System32“ und „%PROGRAM-FILES%“ , die normalerweise bei systemweiten Malware-Scans ausgeschlossen werden.
Laut Bitdefender verbreitet sich die Schadsoftware über mehrere Vektoren. Zusätzlich zum CDM-Angriffsvektor können RDStealer-Infektionen durch infizierte Web-Werbung, bösartige E-Mail-Anhänge und Social-Engineering- Kampagnen verursacht werden . Die für RDStealer verantwortliche Gruppe scheint besonders raffiniert zu sein, sodass in Zukunft möglicherweise neue Angriffsvektoren – oder verbesserte Formen von RDStealer – auftauchen.
Wenn Sie Remotedesktop über RDP verwenden, ist es am sichersten, davon auszugehen, dass RDStealer Ihr System infiziert hat. Obwohl der Virus zu intelligent ist, um ihn einfach manuell zu identifizieren, können Sie RDStealer verhindern, indem Sie die Sicherheitsprotokolle auf Ihren Server- und Clientsystemen verbessern und Scans durchführen. Virus des gesamten Systems ohne unnötige Ausschlüsse.
Führen Sie einen vollständigen Systemscan in Bitdefender durch
Sie sind besonders anfällig für RDStealer, wenn Sie ein Dell-System verwenden, da es offenbar speziell auf von Dell hergestellte Computer abzielt. Die Malware ist absichtlich so konzipiert, dass sie sich in Ordnern wie „Programme\Dell\CommandUpdate“ tarnt und Befehls- und Kontrolldomänen wie „dell-a[.]ntp-update[. ]com“ nutzt.
Schützen Sie den Remote-Desktop vor RDSealer
Das Wichtigste, was Sie tun können, um sich vor RDSealer zu schützen, ist, beim Surfen im Internet vorsichtig zu sein. Obwohl es nicht viele Einzelheiten darüber gibt, wie sich RDStealer über RDP-Verbindungen hinaus verbreitet, sollte Vorsicht geboten sein, um nahezu jeden Infektionsvektor zu vermeiden.
Verwenden Sie die Multi-Faktor-Authentifizierung
Sie können die Sicherheit von RDP-Verbindungen verbessern, indem Sie Best Practices wie die Multi-Faktor-Authentifizierung (MFA) implementieren. Indem Sie für jede Anmeldung eine sekundäre Authentifizierungsmethode fordern, können Sie viele Arten von RDP-Angriffen verhindern. Andere Best Practices wie die Implementierung der Authentifizierung auf Netzwerkebene (NLA) und die Verwendung von VPNs können Ihr System ebenfalls weniger attraktiv und anfällig für Kompromittierungen machen.
Daten verschlüsseln und sichern
RDStealer stiehlt effektiv Daten – und durchsucht zusätzlich zum Klartext, der in der Zwischenablage gefunden und durch Keylogging erhalten wurde, auch Dateien wie KeePass-Passwortdatenbanken. Obwohl gestohlene Daten keine positiven Aspekte haben, können Sie sicher sein, dass der Umgang mit gestohlenen Daten schwierig ist, wenn Sie bei der Verschlüsselung Ihrer Dateien gewissenhaft vorgehen.
Das Verschlüsseln von Dateien ist mit den richtigen Anweisungen eine relativ einfache Aufgabe. Es ist auch äußerst effektiv beim Schutz von Dateien, da Hacker einen schwierigen Prozess durchlaufen müssen, um verschlüsselte Dateien zu entschlüsseln. Obwohl es möglich ist, Dateien zu entschlüsseln, ist es für Hacker wahrscheinlicher, dass sie einfachere Ziele angreifen – und Sie sind daher vollkommen ungefährdet. Zusätzlich zur Verschlüsselung sollten Sie Ihre Daten auch regelmäßig sichern, um später keinen Zugriff mehr zu verlieren.
Antivirensoftware richtig konfigurieren
Auch die richtige Konfiguration der Antivirensoftware ist wichtig, wenn Sie Ihr System schützen möchten. RDStealer macht sich die Tatsache zunutze, dass viele Benutzer ganze Ordner anstelle speziell vorgeschlagener Dateien ausschließen, indem sie in diesen Ordnern schädliche Dateien erstellen. Wenn Sie möchten, dass Ihre Antivirensoftware RDStealer findet und entfernt, müssen Sie die Ausschlüsse ändern, um nur speziell empfohlene Dateien einzuschließen.
Verwalten Sie Antiviren-Ausnahmen in Bitdefender
Als Referenz erstellt RDStealer schädliche Dateien in Ordnern (und ihren jeweiligen Unterordnern), darunter:
- %WinDir%\System32\
- %WinDir%\System32\wbem
- %WinDir%\security\database
- %PROGRAM_FILES%\f-secure\psb\diagnostics
- %PROGRAM_FILES_x86%\dell\commandupdate\
- %PROGRAM_FILES%\dell\md storage software\md Configuration Utility\
Sie sollten Ihre Virenscan-Ausschlüsse gemäß den von Microsoft empfohlenen Richtlinien anpassen. Schließen Sie nur die aufgeführten spezifischen Dateitypen und Ordner aus und schließen Sie keine übergeordneten Ordner aus. Stellen Sie sicher, dass Ihre Antivirensoftware auf dem neuesten Stand ist, und führen Sie einen vollständigen Systemscan durch.
Aktualisieren Sie die neuesten Sicherheitsnachrichten
Obwohl das Bitdefender-Entwicklungsteam Benutzern ermöglicht hat, ihre Systeme vor RDStealer zu schützen, ist dies nicht die einzige Malware, über die Sie sich Sorgen machen müssen – und es besteht immer die Möglichkeit, dass sie sich auf neue Weise entwickelt. und Überraschung. Einer der wichtigsten Schritte, die Sie zum Schutz Ihrer Systeme unternehmen können, besteht darin, über die neuesten Nachrichten zu neuen Bedrohungen der Cybersicherheit auf dem Laufenden zu bleiben.