2.9Kпросмотров
19 марта 2026 г.
Score: 3.2K
Специалисты BI.ZONE Threat Intelligence обнаружили на теневом форуме объявление о продаже эксплоита для 0day-уязвимости в RD Web Access (компоненте Microsoft Remote Desktop Services), который используется для удаленных рабочих столов и приложений через веб-интерфейс. Продавец запрашивает за него $200 тыс. Речь идет о получении удаленного доступа через уязвимый веб-сервис, что делает эту угрозу особенно актуальной для компаний, использующих такие решения на внешнем периметре. По оценке экспертов, в зоне потенциального риска в России могут находиться около 400 организаций, запубличивших свой RD Web Access. Как отметил Павел Загуменнов, руководитель направления EASM в BI.ZONE, согласно исследованию Threat Zone 2026, 18% кибератак на российские компании начинаются именно с компрометации служб удаленного доступа. Сервисы семейства RDS традиционно привлекают злоумышленников как удобная точка входа в корпоративную инфраструктуру, позволяющая закрепиться в сети, развивать атаку и компрометировать учетные записи. Это уже не первый случай, когда аналитики фиксируют продажу дорогостоящих эксплоитов в даркнете — ранее сообщалось о приобретении шпионским кластером Paper Werewolf эксплоита для WinRAR за 80 тысяч долларов, что подтверждает устойчивый спрос на инструменты для атак через уязвимости в популярном ПО. В 2025 году Dr.Web расследовал таргетированную атаку на машиностроительное предприятие. Там был похожий момент с скомпрометированным компьютером. Злоумышленники не стали мудрить с фишингом и экзотическими эксплоитами, а просто зашли по RDP, используя украденные учетные данные. То есть логин и пароль от удаленного рабочего стола дали злоумышленникам прямой доступ внутрь, с которого они уже пытались раскатывать PowerShell-скрипты и бэкдоры. @antiinfosec