Criminelen gebruiken steeds vaker het Remote Desktop Protocol op Windows voor het uitvoeren van ddos-aanvallen. Voor het uitvoeren van amplification- en reflection-aanvallen wordt steeds vaker gezocht naar computers waar dat protocol open staat.
Ddos-aanvallers scannen steeds vaker naar rdp-poorten die open staan, schrijft beveiligingsbedrijf Netscout in een rapport. De aanvallers sturen daarmee udp-packets naar de udp-poorten van servers waarop het Remote Desktop Protocol open staat. Rdp wordt volgens de onderzoekers alleen uitgebuit als udp-poort 3389 open staat op de server. Door het protocol aan te vallen wordt een ddos-aanval versterkt, wat ook wel een amplification-aanval wordt genoemd. Bij zulke aanvallen kan een klein pakket worden gebruikt om alsnog veel verkeer te genereren.
Volgens Netscout heeft een amplification-aanval via rdp een versterkingsfactor van 85,9. Ter vergelijking is een dns-amplification-aanval er een met een factor 180, en een ntp-amplification er een met een factor 550.
De onderzoekers zeggen dat rdp-amplifications zijn toegevoegd aan bekende booters, die voor weinig geld te koop zijn. Met dergelijke ddos-as-a-service-pakketten kunnen aanvallers makkelijk ddos'en uitvoeren zonder zelf de infrastructuur te hoeven regelen. Netscout zegt dat wereldwijd zeker 14.000 rdp-servers hun udp-poort 3389 open hebben staan. Het beveiligingsbedrijf raadt bedrijven aan de systemen offline te halen of achter een vpn te zetten.