31 أغسطس، 2011

تم الإبلاغ عن فيروس إنترنت جديد ينتشر عبر بروتوكول سطح المكتب البعيد في Microsoft. يفحص هذا الفيروس الشبكة الفرعية للمضيف المتضرر بحثاً عن مضيفين آخرين يشغلون RDP، ويحاول الوصول إليهم باستخدام مجموعة مكونة مسبقاً من أسماء المستخدمين (بما في ذلك "المسؤول") وكلمات المرور. وفقًا لما ذكرته Microsoft ، يمكن التحكم في هذا الفيروس وتحديثه عن بُعد، بحيث يُطلب من المضيفين المتضررين تنفيذ هجمات رفض الخدمة أو وظائف أخرى. لهذا السبب، قد يتغير سلوك الفيروس مع مرور الوقت.

تتوفر معلومات مفصلة حول الفيروس، بما في ذلك كيفية الكشف عنه وإزالته هنا: http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Worm:Win32/Morto.A

يمكن تخفيف وطأة هذا التهديد باتباع بعض أفضل ممارسات الأمان الأساسية. أولاً، تأكد من فرض اختيار كلمة مرور قوية على حسابات المستخدم. لاحظ أن كلمة المرور الفريدة لحساب «المسؤول» التي تقوم AWS بتعيينها تلقائياً للمثيل لديك عند بدء التشغيل تتوافق مع هذه التوصية، ويجب أن تكون قوية بما يكفي لجعل المحاولات الحثيثة لتخمين كلمة المرور بلا جدوى. إذا كنت تستخدم EC2 Windows Configuration Service لتجاوز كلمة المرور المعينة تلقائياً، يرجى التأكد من أن اختيارك قوي من ناحية التشفير. يمكن العثور على إرشادات Microsoft حول إنشاء كلمات مرور قوية هنا: http://technet.microsoft.com/en-us/library/cc736605%28WS.10%29.aspx ويمكن الاطلاع على التعليمات الخاصة باستخدام Windows Configuration Service هنا: http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?appendix-windows-config.html

ثانياً، تأكد من تقييد RDP الوارد (TCP 3389) على عناوين IP المصدر فقط التي ينبغي أن تنشأ منها جلسات RDP الشرعية. يمكن تطبيق قيود الوصول هذه عن طريق تكوين مجموعات أمان EC2 وفقاً لذلك. للحصول على معلومات وأمثلة حول كيفية تكوين مجموعات الأمان وتطبيقها بشكل صحيح، يرجى الرجوع إلى المستند التالي:http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html