僵尸网络对远程控制工具RustDesk发起攻击 开发团队建议修改安全设置加强保护
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章讲的是僵尸网络攻击了RustDesk远程控制工具。攻击方式是自动化扫描暴露的ID并尝试连接,用户如果接受名为Go Client的连接请求就会被控制。开发团队建议设置强密码、自托管、专业版和启用双因素认证来加强保护。 接下来,我需要把这些信息浓缩成简短的句子,确保不超过100字。重点包括攻击手段、用户风险和建议措施。避免使用“文章内容总结”这样的开头,直接描述内容。 可能的结构:僵尸网络攻击RustDesk,通过扫描ID诱导用户接受连接。建议设置强密码、自托管和双因素认证等措施。 检查字数是否符合要求,并确保信息准确无误。 </think> 僵尸网络对RustDesk远程控制工具发起自动化攻击,通过扫描暴露ID并诱导用户接受连接请求。开发团队建议用户设置强密码、自托管及启用双因素认证等措施加强防护。 2026-2-2 02:11:1 Author: www.landiannews.com(查看原文) 阅读量:0 收藏

推广

推广

#安全资讯 僵尸网络对 RustDesk 远程控制工具发起自动化攻击,此次攻击不涉及安全漏洞,开发团队建议用户修改安全设置加强保护。这些僵尸网络全网扫描暴露的 ID 并尝试连接,若用户看到名为 Go Client 的连接请求后不慎点击接受那就会中招,为此建议用户在安全选项里设置强密码,这样即便不慎点击接受按钮也无法连接。查看全文:https://ourl.co/111684

知名的开源远程控制工具 RustDesk 在 2026 年 1 月末遭到僵尸网络发起的自动化攻击,此类攻击不涉及任何安全漏洞,主要是利用自动发起的远程控制请求诱导用户接受。

受到攻击的用户会看到名为 Go Client 的客户端尝试连接,此时看到连接请求后用户可以点击接受或取消,如果用户不慎点击接受那么设备将被僵尸网络控制。

被控制后僵尸网络可能会执行自动化命令用来部署其他恶意软件并实现持久化,由于僵尸网络规模庞大且执行自动化扫描,因此难免有用户会不慎点击接受按钮。

僵尸网络对远程控制工具RustDesk发起攻击 开发团队建议修改安全设置加强保护

此次攻击具有如下特点:

来自 Go Client 的随机连接请求,具有多个不同的 IP 地址和 ID

采用自动化机制扫描互联网中的 RustDesk ID 并发起连接

属于非定向接入尝试,不需要获得用户的连接密码

针对此类攻击开发团队建议如下:

绝对不要点击任何未知来源的接受连接请求

前往设置的安全选项中,将接受连接请求改成使用密码,这样仅点击接受是无用的

需要设置高强度密码并在连接时输入密码完成验证后才能访问

改成自托管 RustDesk 并且不要暴露自己的服务器 IP 地址和公钥

改成专业版 (自托管),这样会增加额外的 ACL 来保护目标设备安全

启用双因素认证或 IP 白名单,仅接受目标 IP 地址的连接

via GitHub


文章来源: https://www.landiannews.com/archives/111684.html
如有侵权请联系:admin#unsafe.sh