黑客在针对远程桌面协议 (RDP)服务的黑客攻击中使用的最常见密码凸显了许多组织安全态势中的严重漏洞 。 Specops 研究团队分析了针对 RDP 端口的攻击实时攻击中使用的 1500 万个密码,结果显示简单、最常可预测的大密密码继续被针对远程接入点的威胁行为者所利用。 在从 2024 年末到 2025 年 3 月的黑客广泛分析中,研究人员确定了针对 TCP 端口 3389 的攻击攻击中使用的最常用密码 ,该端口通常用于 RDP 连接。服务器租用最常 该研究涉及破解从专门设计用于监视这些攻击的蜜罐系统收集的大约 40% 的 NTLMv2 哈希
。 攻击者使用的黑客十大密码为
: 调查结果揭示了一个令人不安的趋势 :这些攻击中最常用的密码“123456”在 2025 年密码泄露报告中也被确定为最常被恶意软件窃取的密码。 这表明许多用户仍然依赖简单的键盘步行作为其主要的身份验证方法 。 研究团队对字符集复杂度的分析显示,近一半(45%)用于攻击的密码仅由数字或小写字母组成
。 只有 7.56% 的密码包含所有四种字符类型(小写字母、大写字母、数字和特殊字符) 。 研究小组指出: “最终用户如果选择了复杂的免费模板密码,哪怕是一个简短的基本密码,也能抵御 92% 以上的 RDP 端口攻击。” 研究发现
,攻击中使用的密码中有 26.14% 正好是 8 个字符长
,符合许多组织设定的最小长度要求
。 令人震惊的是,攻击中使用的建站模板密码中只有 1.35% 的长度超过 12 个字符。 研究人员总结道:“如果您的组织强制使用超过 15 个字符的密码 ,那么您的最终用户将受到保护,免受 98% 的攻击密码的攻击
。” 安全专家建议采用多种方法来防御这些常见的攻击媒介 : 该研究恰逢Specops 将来自蜜罐网络和威胁情报行动的超过 8500 万个泄露密码添加到其“泄露密码保护”服务中
。 这项研究表明 ,尽管经过了多年的安全意识培训,用户和组织仍在使用容易被黑客攻击的弱密码 。随着远程工作仍然盛行
,保护 RDP 连接变得越来越重要。 组织必须认识到简单的复杂性要求是不够的;密码长度与强大的身份验证协议相结合,亿华云可以最有效地防御持续不断的针对 RDP 的攻击
。RDP 攻击中最常用的大密密码
图片密码复杂性分析
图片密码长度漏洞
图片保护RDP连接