đŸ”„ RDP sous stĂ©roĂŻdes : quand 30 000 IP dĂ©cident de jouer Ă  “Qui est lĂ  ?” sur vos serveurs Microsoft

Ah, le bon vieux Remote Desktop Protocol (RDP). Cet outil magique qui permet aux admins d’accĂ©der Ă  distance Ă  leurs serveurs
 mais aussi aux cybercriminels de s’inviter dans vos systĂšmes comme dans un buffet Ă  volontĂ©.

Et parce qu’on n’arrĂȘte jamais le progrĂšs dans le monde du cyber-banditisme, GreyNoise vient d’observer une petite fiesta: prĂšs de 2 000 IP synchronisĂ©es ont commencĂ© Ă  toquer en mĂȘme temps aux portes d’authentification RDP (RD Web Access & Web Client) le 21 aoĂ»t dernier. Trois jours plus tard ? Boom. 30 000 adresses IP dĂ©barquent comme un fan club de hackers en goguette.

🎭 Le sketch du moment : “Devinez qui je suis”

Ces scans ne cherchent pas directement Ă  forcer vos mots de passe (pas encore, hein, patience
). Non, ils pratiquent l’art subtil du timing attack.

👉 Le principe ? Quand vous tapez un login correct, mĂȘme sans le bon mot de passe, le serveur RDP ne rĂ©agit pas exactement pareil qu’avec un utilisateur inexistant. En mesurant ces micro-diffĂ©rences, les attaquants peuvent dresser la liste des comptes valides.

En clair : “Salut, je m’appelle Toto123, t’existes ?” – “Non.”
“Salut, je m’appelle admin.fac, t’existes ?” – “Oui, mais tu n’as pas le bon mot de passe.”
Bingo. Le compte est valide.

C’est l’équivalent numĂ©rique du mec qui sonne chez vous et note soigneusement quels sonnettes fonctionnent avant de revenir plus tard avec un pied-de-biche.

📈 Des chiffres qui piquent

  • 1 971 IP le 21 aoĂ»t.
  • 30 000 IP le 24 aoĂ»t.
  • 73 % des IP originaires du BrĂ©sil, ciblant exclusivement les États-Unis.
  • 92 % dĂ©jĂ  considĂ©rĂ©es malveillantes par GreyNoise.

Bref, ce n’est pas une “curiositĂ© scientifique” : c’est une campagne coordonnĂ©e, pas un concours d’improvisation rĂ©seau.

🎒 Contexte bonus : la rentrĂ©e scolaire amĂ©ricaine

Pourquoi maintenant ? Oh, simple coĂŻncidence : c’est la rentrĂ©e scolaire aux États-Unis. Les universitĂ©s rallument joyeusement leurs RDP publics pour les Ă©tudiants, souvent protĂ©gĂ©s par des logins du style prenom.nom ou etudiant1234.

Autant dire que pour un attaquant, c’est comme si on distribuait gratuitement des mots de passe “password2025”.

đŸ€Ą Le gĂ©nie de la cybersĂ©curitĂ© : “Mais ça ne m’arrivera pas”

Ce qui est beau, c’est que malgrĂ© 25 ans de leçons douloureuses, des milliers d’organisations continuent de laisser RDP ouvert sur Internet, sans MFA, sans filtrage IP, parfois mĂȘme sans journaux d’accĂšs correctement configurĂ©s.

Vous imaginez la scĂšne :
— â€œChef, notre serveur RDP est scannĂ© par 30 000 IP !”
— â€œAh ? Mais on a mis un mot de passe fort, non ? Genre Azerty1234$ !”
— â€œâ€Šâ€

⚠ Pourquoi il faut (vraiment) s’en inquiĂ©ter

Ce type de reconnaissance est rarement une fin en soi. Il annonce :

  • Du password spraying (tester un mot de passe sur une foule d’utilisateurs).
  • Du credential stuffing (utiliser des identifiants volĂ©s ailleurs).
  • Des attaques plus chirurgicales, souvent ransomware en bout de chaĂźne.

Et GreyNoise rappelle que dans 80 % des cas, ces vagues massives prĂ©cĂšdent la dĂ©couverte (ou l’exploitation) d’une nouvelle vulnĂ©rabilitĂ©. Traduction : Ă§a sent la CVE fraĂźche sous peu.

đŸ›Ąïž Les leçons pour les admins (et les autres)

Vous voulez éviter de finir en statistiche rigolote dans le prochain rapport cyber ? Voilà le kit de survie minimal :

  1. Activez le MFA. Oui, mĂȘme si vos utilisateurs rĂąlent. C’est moins pĂ©nible qu’une rançon Ă  6 zĂ©ros.
  2. Cachez vos RDP derriùre un VPN. Internet n’a pas besoin de savoir qu’il existe.
  3. Bloquez les IP malveillantes connues (listes dynamiques type GreyNoise, AbuseIPDB, etc.).
  4. Regardez vos logs. Si vous voyez 15 000 tentatives de login “student01”, ce n’est probablement pas un Ă©tudiant motivĂ©.
  5. ArrĂȘtez de croire que “ça n’arrive qu’aux autres”. Spoiler : non.

đŸ€” La morale sarcastique de l’histoire

RDP, c’est comme laisser la porte de son appart ouverte avec un Ă©criteau “clĂ© sous le paillasson” : ça peut passer inaperçu quelques jours, mais tĂŽt ou tard, quelqu’un va tester. Et quand ce “quelqu’un” s’appelle 30 000 adresses IP coordonnĂ©es, il est peut-ĂȘtre temps de revoir vos prioritĂ©s.

AprĂšs tout, on dĂ©pense des fortunes en cafĂ©s pour les open-spaces, mais on rechigne encore Ă  mettre un MFA qui coĂ»te moins cher qu’une machine Ă  capsules.


✅ Conclusion : si vous exposez encore RDP sur Internet en 2025, vous mĂ©ritez probablement d’apparaĂźtre dans le prochain rapport annuel des “Darwin Awards de la cybersĂ©curitĂ©â€.

đŸ”„ RDP sous stĂ©roĂŻdes : quand 30 000 IP dĂ©cident de jouer Ă  “Qui est lĂ  ?” sur vos serveurs Microsoft
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut