Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Internet
  • Microsofts RDP: Koordinierte Scan-Wellen auf Microsofts Anmeldeportale
  • Internet

Microsofts RDP: Koordinierte Scan-Wellen auf Microsofts Anmeldeportale

26.08.2025, 10:51 Uhr 5 minutes read
microsoft_rdp_scan

Sicherheitsforscher von GreyNoise berichten von einer beispiellosen Welle koordinierter Scans gegen Microsofts Remote Desktop Web Access (RD Web Access) und den RDP Web Client. Nach einem ersten Peak am 21. August mit 1.971 eindeutigen IPs folgte am 24. August eine noch größere Welle mit über 30.000 IPs, die beide Login-Portale zeitgleich ansteuerten. BleepingComputer hat die Erkenntnisse aufgegriffen und verifiziert.

Inhaltsverzeichnis

Toggle
  • Kurzfassung
  • Was genau ist passiert?
  • Wie funktioniert die Angriffstechnik?
  • Warum gerade jetzt? Back-to-School-Fenster
  • Wer oder was steckt dahinter?
  • Betroffene Oberflächen: RD Web Access vs. RDP Web Client
  • Was ist das Risiko?
  • Sofortmaßnahmen & Hardening-Checkliste
  • Erkennung & Monitoring: Woran Sie Anomalien erkennen
  • Hintergrund: Was sind RD Web Access und der RDP Web Client?
  • Fazit
    • Quellen & weiterführende Links

Kurzfassung

  • Was passiert: Zehntausende IP-Adressen scannen parallel RD Web Access und den RDP Web Client – zielgerichtet auf die Authentifizierungsoberflächen.
  • Ziel der Angreifer: Timing-Unterschiede beim Login ausnutzen, um gültige Benutzernamen zu enumerieren und damit spätere Passwort-Sprays, Brute-Force- oder Credential-Stuffing-Angriffe vorzubereiten (GreyNoise).
  • Warum das brisant ist: Solche Recon-Peaks gehen neuen Schwachstellen häufig zeitlich voraus – laut GreyNoise tauchten in 80 % der Fälle binnen sechs Wochen neue Verwundbarkeiten auf (GreyNoise).
  • Soforthilfe: Portale nicht ins freie Internet stellen, hinter VPN oder RD Gateway mit MFA betreiben, Account-Lockouts und Rate Limiting aktivieren, Response-Zeiten und Fehlermeldungen angleichen (CISA-Leitlinien: CM0025).

Was genau ist passiert?

Am 21. August 2025 registrierte GreyNoise eine sprunghafte Zunahme von Scans gegen Microsoft-RDP-Anmeldeportale: 1.971 IPs – statt normalerweise 3–5 pro Tag – trafen zeitgleich auf RD Web Access und den RDP Web Client. Auffällig: 1.851 IPs nutzten dieselbe Client-Signatur, etwa 92 % davon waren bereits als bösartig klassifiziert; die Quellen lagen überwiegend in Brasilien, die Ziele in den USA. GreyNoise wertet das als Indikator für einheitliches Tooling oder ein Botnetz. Am 24. August folgte eine zweite, deutlich größere Welle mit >30.000 eindeutigen IPs. Quellen: GreyNoise, BleepingComputer.

DatumBeobachtungKernaussagenQuelle
21. Aug 20251.971 IPs scannen RD Web Access & RDP Web Client synchronClient-Signatur einheitlich; ~92 % bereits als bösartig getaggtGreyNoise
24. Aug 2025>30.000 eindeutige IPs in neuer WelleTiming-Tests deuten auf Username-EnumerationGreyNoise (Update)
25. Aug 2025Öffentliche BerichterstattungBleepingComputer fasst die Erkenntnisse zusammenBleepingComputer

Wie funktioniert die Angriffstechnik?

Im Fokus steht Timing-basierte Username-Enumeration. Antwortet ein Login-Endpunkt messbar schneller oder langsamer, je nachdem ob ein Benutzer existiert, können Angreifer aus Antwortzeiten gültige Konten ableiten – ohne Rate-Limits sofort auszulösen. Das ist in der Websicherheit seit Jahren dokumentiert und lässt sich mit Standardtools reproduzieren (vgl. PortSwigger-Lab). Für RD Web Access existieren sogar öffentlich bekannte Module, die genau diesen Pfad adressieren (Exploit-DB, Analyse bei Raxis).

Warum gerade jetzt? Back-to-School-Fenster

GreyNoise vermutet einen Zusammenhang mit dem US-Schuljahresstart: In dieser Phase werden RDP-gestützte Labore und Remotekonten wieder online gebracht, oft mit vorhersagbaren Benutzernamen-Schemata (z. B. vorname.nachname oder Matrikelnummern). Das erhöht die Trefferquote bei der Enumeration und macht anschließende Passwort-Sprays besonders effektiv (GreyNoise).

Wer oder was steckt dahinter?

Die einheitliche Client-Signatur, die starke Überlappung bei RD Web Access und RDP Web Client sowie die hohe Bösartigkeitsquote sprechen für ein koordiniertes Toolset oder Botnetz. Parallel beobachtete GreyNoise Scans nach Open Proxies – Indiz für ein Mehrzweck-Toolkit und Infrastrukturvorbereitung (GreyNoise).

Betroffene Oberflächen: RD Web Access vs. RDP Web Client

  • RD Web Access: Webportal, das Apps/Desktops veröffentlicht und den nativen RDP-Client startet (Microsoft-Doku).
  • RDP Web Client (HTML5): Browserbasierter RDP-Zugriff, der direkt im Web läuft (Microsoft-Doku).

Was ist das Risiko?

Eine valide Benutzerliste ist der halbe Weg zur Kompromittierung: Mit bestätigten Konten steigen die Erfolgsaussichten von Credential-Stuffing, Passwort-Sprays und Brute-Force drastisch. RDP ist zudem ein beliebter Angriffsvektor für Ransomware und laterale Bewegung (vgl. MITRE ATT&CK T1021.001). Historisch führten exponierte RDP-Dienste vom Massen-Scan schnell zur Ausnutzung neu auftauchender Schwachstellen (BlueKeep als Lehrbeispiel).

Sofortmaßnahmen & Hardening-Checkliste

  1. RDP-Portale nicht ins Internet hängen. Wenn RDP nötig ist, dann nur hinter VPN oder RD Gateway mit MFA bzw. Zero-Trust-Zugriff betreiben (CISA: CM0025; Microsoft: NPS-MFA-Erweiterung für RD Gateway).
  2. Response-Zeit & Fehlermeldungen vereinheitlichen. Verhindern Sie timing-basierte Enumeration: identische Antworten, konstantisierte Zeitpfade, keine differenzierten Fehlertexte (Hintergrund: PortSwigger).
  3. MFA erzwingen. Für alle extern erreichbaren Konten verpflichtend, inkl. Administrations- und Dienstkonten.
  4. Account-Lockouts & Rate-Limiting aktivieren. RDS/Remote-Zugriff so konfigurieren, dass wiederholte Fehlversuche zu Verzögerung und Sperre führen (siehe Microsoft-Leitfaden zu Client-Lockout).
  5. Geo-IP-Allowlisting & IP-Reputation. Zugriff geographisch eingrenzen; bekannte bösartige Netze blockieren (z. B. über Threat-Intel/Blocklisten).
  6. TLS & Patches aktuell halten. RD Web Client regelmäßig aktualisieren (How-to-Update), Server patchen (Patch Tuesday Übersicht).
  7. Protokollierung & Erkennung. Anmelde-Fehlversuche, ungewöhnliche Latenzen, einheitliche User-Agent-Signaturen und unnatürliche Burst-Muster alarmieren; WAF/Reverse-Proxy mit per-user und per-IP Rate-Limits einsetzen.

Erkennung & Monitoring: Woran Sie Anomalien erkennen

  • Synchronisierte Bursts gegen /RDWeb/ und /RDWeb/webclient/ aus vielen IPs innerhalb kurzer Zeitfenster.
  • Konstante Sequenz gleicher Pfade/Parameter mit minimalen Variationen (Hinweis auf automatisiertes Timing-Sampling).
  • Einheitliche JA4+/TLS-Fingerprints über viele Quell-IPs hinweg (deutet auf identisches Tooling hin; vgl. Beobachtungen bei GreyNoise).

Hintergrund: Was sind RD Web Access und der RDP Web Client?

RD Web Access ist eine Windows-Server-Rolle, die Remote-Apps und Desktops über ein Webportal bereitstellt. Der RDP Web Client ist eine HTML5-basierte Oberfläche für den Browserzugriff. Beide exponieren Auth-Flows – und sind damit attraktive Ziele für Enumeration und Credential-Angriffe.

Fazit

Die jetzt beobachteten, weltweit koordinierten Scans markieren eine neue Qualität der Reconnaissance gegen Microsofts RDP-Anmeldeportale. Selbst wenn (noch) keine neue Schwachstelle öffentlich ist, legen Timing-Tests und skalierte Username-Enumeration den Grundstein für die nächste Angriffswelle. Wer RD Web Access oder den RDP Web Client betreibt, sollte umgehend die Exposition minimieren, MFA erzwingen, Rate-Limits setzen und die Logs auf gleichförmige Bursts prüfen. Die gute Nachricht: Mit wenigen Architektur- und Policy-Anpassungen lässt sich ein Großteil des Risikos schnell abräumen.

Hacking und Cyber Security mit KI: Prompt Engineering, Phishing, Pentesting, IT security uvm. mithilfe von ChatGPT Inkl. vielen Challenges
Hacking und Cyber Security mit KI: Prompt…
Amazon Prime
24,99 EUR
Bei Amazon kaufen
Cybersecurity Bibel: Der komplette Leitfaden zum Erkennen, Verhindern und Verwalten von Cyber-Bedrohungen | Mit praktischen Tests und Hacking-Tipps für IT-Sicherheitsexperten
Cybersecurity Bibel: Der komplette Leitfaden zum…
Amazon Prime
24,97 EUR
Bei Amazon kaufen
Hacking u. Security: Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks
Hacking u. Security: Das umfassende…
Amazon Prime
49,90 EUR
Bei Amazon kaufen

Quellen & weiterführende Links

  • GreyNoise: Nearly 2,000 Malicious IPs Probe Microsoft Remote Desktop in Single-Day Surge (Update: >30.000 IPs am 24.08.)
  • BleepingComputer: Surge in coordinated scans targets Microsoft RDP auth servers
  • CISA: Disable Remote Desktop Protocol (RDP) – CM0025
  • Microsoft Docs: Remote Desktop Web Access (RDS-Rollen)
  • Microsoft Docs: Remote Desktop Web Client (HTML5)
  • Microsoft Docs: RD Gateway mit Microsoft Entra ID (MFA via NPS-Erweiterung)
  • Microsoft Docs: Web Client aktualisieren & verwalten
  • PortSwigger: Lab – Username enumeration via response timing
  • Exploit-DB: RD Web Access – Authentication Timing Attack (Metasploit)
  • Raxis: RD Web Access – Timing-basierte Auth-Enumeration erklärt
  • MITRE ATT&CK: Remote Services – RDP (T1021.001)

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Letzte Aktualisierung am 4.02.2026 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Keine ähnlichen Artikel gefunden.

  • Internet

Post navigation

Previous: 370.000+ private Grok-Chats bei Google auffindbar
Next: DSA: Trump-Regierung erwägt Sanktionen gegen EU-Verantwortliche

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

Vodafone verlässt öffentliche Internetknoten Umstieg auf privates Peering
5 minutes read
  • Internet

Vodafone verlässt öffentliche Internetknoten

09.11.2025, 10:40 Uhr 0
IPv4 und IPv6 Sandkorn-gigant im Netz der Zukunft
4 minutes read
  • Internet

IPv4 und IPv6: Sandkorn-gigant im Netz der Zukunft

28.10.2025, 02:24 Uhr 0
comet_browser
4 minutes read
  • Internet
  • Künstliche Intelligenz

Comet AI-Browser: Perplexity macht den Browser kostenlos

07.10.2025, 22:57 Uhr 0
1.1.1.1_fritzbox_titel
4 minutes read
  • Internet
  • Router

DNS-Sperren umgehen mit 1.1.1.1

07.10.2025, 19:29 Uhr 0
llms.txt
3 minutes read
  • Künstliche Intelligenz
  • Internet

llms.txt: Nutzen, Grenzen und Vorteile für Publisher

02.10.2025, 18:58 Uhr 0
zoom_ai
Quelle: Zoom
5 minutes read
  • Künstliche Intelligenz
  • Internet

Zooms fotorealistische KI-Avatare mit Live-Übersetzung

18.09.2025, 11:20 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news