#安全资讯 僵尸网络对 RustDesk 远程控制工具发起自动化攻击,此次攻击不涉及安全漏洞,开发团队建议用户修改安全设置加强保护。这些僵尸网络全网扫描暴露的 ID 并尝试连接,若用户看到名为 Go Client 的连接请求后不慎点击接受那就会中招,为此建议用户在安全选项里设置强密码,这样即便不慎点击接受按钮也无法连接。查看全文:https://ourl.co/111684
知名的开源远程控制工具 RustDesk 在 2026 年 1 月末遭到僵尸网络发起的自动化攻击,此类攻击不涉及任何安全漏洞,主要是利用自动发起的远程控制请求诱导用户接受。
受到攻击的用户会看到名为 Go Client 的客户端尝试连接,此时看到连接请求后用户可以点击接受或取消,如果用户不慎点击接受那么设备将被僵尸网络控制。
被控制后僵尸网络可能会执行自动化命令用来部署其他恶意软件并实现持久化,由于僵尸网络规模庞大且执行自动化扫描,因此难免有用户会不慎点击接受按钮。
此次攻击具有如下特点:
来自 Go Client 的随机连接请求,具有多个不同的 IP 地址和 ID
采用自动化机制扫描互联网中的 RustDesk ID 并发起连接
属于非定向接入尝试,不需要获得用户的连接密码
针对此类攻击开发团队建议如下:
绝对不要点击任何未知来源的接受连接请求
前往设置的安全选项中,将接受连接请求改成使用密码,这样仅点击接受是无用的
需要设置高强度密码并在连接时输入密码完成验证后才能访问
改成自托管 RustDesk 并且不要暴露自己的服务器 IP 地址和公钥
改成专业版 (自托管),这样会增加额外的 ACL 来保护目标设备安全
启用双因素认证或 IP 白名单,仅接受目标 IP 地址的连接
via GitHub
