Brian Krebs de “Krebs en Seguridad” acaba de publicar un
artículo sobre los hacks de tipo RDP (Protocolo de Escritorio Remoto, por sus
siglas en inglés) mismo que explota credenciales de acceso débiles o por
defecto, para luego pasar a describir cómo eso provee los básicos para un
negocio de cibercrimen. Su artículo explica que Makost[dot]net renta acceso a
más de 6000 RDP que están configurados de manera muy rudimentaria y, por lo
tanto, compromete a los servidores con capacidad RDP alrededor del mundo. Como
Kreb dice: “… los atacantes simplemente necesitan escanear la internet por
hosts que estén escuchando el puerto 3389 (RDP de Microsoft), identificar
nombres de usuarios válidos y luego tratar de usar el mismo usuario como
contraseña”. Es un ataque clásico de fuerza bruta y está orientado directamente
a un objetivo extremadamente débil.