内网穿透导致电脑中勒索病毒

19 小时 36 分钟前
 tengxunkuku
在公司电脑上开了远程桌面内网穿透,今早一起来发现电脑被加了密码,我的电脑都是不设置密码的。试了几次没试对,用 PE 去除了密码,进去之后就是被勒索的壁纸,文件都被加密了,还好大部分文件都在 OneDrive 。当时大概看了一眼,好像试了 2000 多次,把我的用户名试出来了。后续还是不开端口,用 vpn 安全一些。
2614 次点击
所在节点    分享发现
34 条回复
liuzimin
15 小时 14 分钟前
@AS4694lAS4808 这个是如何扫描到的?
glcolof
15 小时 2 分钟前
自己有公网服务器的话,也可以试试 n2n ,与 tailscale 一样组建虚拟局域网,但是不依赖任何其他人,安全性是相对较高的。
n2l
14 小时 55 分钟前
@liuzimin tailscale 连上后电脑会多出个适配器,该适配器的网段是 tailscale 特有,防火墙设限的目的是限制接入的 IP 网段,限制只在 tailscale 网段内的计算机才能通过 RDP 进入该电脑,即要想远程本地电脑只能双方都挂 tailscale 客户端,而且你跟其他 tailscale 用户是互相隔离的,即挂了 tailscale 客户端的其他人也是进不去你的电脑的,所以 3389 端口不变也安全了。
n2l
14 小时 52 分钟前
@zhtyytg 应该是是不直连导致的,我在自家路由器上自建了 derp ,很幸福。
zhangeric
14 小时 49 分钟前
前几天也有这样的贴子 ,里面有个中山大学的连接,可以给 rdp 加上 optp 密码.防止密码给试出来.当然最好的方式还是再安全策略里加上重试次数和时间限制.
只找到了 https://inc.sysu.edu.cn/article/1050 这个连接
hewitt29
14 小时 13 分钟前
不设置密码远程桌面是咋连上的。。
bigshawn
13 小时 45 分钟前
@hewitt29 在策略组可以改
tengxunkuku
13 小时 43 分钟前
统一回复,不设置密码需要更改组策略,从而启用远程连接。FRP 穿透的是大端口,也怪自己大意了,以为网络威胁离我们很远,实际上公网上脚本不停的在扫描。后续打算 openvpn 连到家里的公网从而组网,或者借用 rustdesk ,不会再直接暴漏端口。我的邮箱微信都在上面,一阵后怕。
allpass2023
10 小时 20 分钟前
@cccer

公网 IP+3389 端口,我用了十多年没出过事。

Win2000 的时候是可以无密码的,随便就可以扫到一堆出来。 完全想不明白 OP 特意改为空密码是为什么。
mimizi
10 小时 15 分钟前
@glcolof n2n 的打洞能力感觉比 wireguard 强太多了。wireguard 我只当 backup 。主力还是 n2n
hmxxmh
9 小时 54 分钟前
吓得我赶紧关了 frp
Damn
9 小时 13 分钟前
@BadFox rdp 换端口没问题,我高位端口跑了六七年了也没事,前两年勒索病毒流行起来的时候改成 VPN 了。rdp+公网 3389 才是问题。。
frankfnck
8 小时 31 分钟前
建议用 ipban ,并且开启关于密码登陆的组策略,已经开了很多年了,没出过问题。
wolfsun
1 小时 13 分钟前
“导致”,呵呵,逻辑一片混乱,以后你也一定会再遇到更多安全问题的

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1084195

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX