Исследователи GreyNoise сообщили о крупной скоординированной кампании атак на службы Remote Desktop Protocol (RDP), начавшейся 8 октября 2025 года. В операции участвовало более 100 000 уникальных IP-адресов из сотни стран, при этом основная цель атакующих - инфраструктура в США.
По данным компании, ботнет проводил масштабное сканирование портов и подбор учётных данных через RD Web Access и RDP Web Client. Анализ сетевой активности показал единые отпечатки TCP-сессий, что свидетельствует о централизованном управлении атакой. GreyNoise отмечает, что такие волны часто предшествуют целевым взломам: после нахождения активных RDP-серверов злоумышленники пытаются получить доступ с помощью похищенных или слабых паролей.
Атаки зафиксированы с IP-адресов в Азии, Латинской Америке, Европе и Африке, включая Россию, Бразилию, Мексику и Иран. При этом наибольшее количество попыток входа направлено на корпоративные и государственные сервисы в США.
Эксперты предупреждают, что подобные атаки могут стать подготовительным этапом к кампаниям с использованием вымогательского ПО или кражи данных. GreyNoise советует администраторам закрыть RDP-доступ из интернета, применять многофакторную аутентификацию и отслеживать попытки перебора паролей в журналах безопасности.