
殭屍網路對 RustDesk 遠端控制工具發動自動化攻擊,這次攻擊不涉及安全漏洞,開發團隊建議使用者修改安全設定加強保護。這些殭屍網路全網掃描暴露的 ID 並嘗試連接,若用戶看到名為 Go Client 的連接請求後不慎點擊接受那就會中招,為此建議用戶在安全選項裡設置強密碼,這樣即便不慎點擊接受按鈕也無法連接。
知名的開源遠端控制工具 RustDesk 在 2026 年 1 月底遭到殭屍網路發動的自動化攻擊,此類攻擊不涉及任何安全漏洞,主要是利用自動啟動的遠端控制請求誘導用戶接受。
受到攻擊的用戶會看到名為 Go Client 的客戶端嘗試連接,此時看到連接請求後用戶可以點擊接受或取消,如果用戶不慎點擊接受那麼設備將被殭屍網路控制。
被控制後殭屍網路可能會執行自動化命令用來部署其他惡意軟體並實現持久化,由於殭屍網路規模龐大且執行自動化掃描,因此難免有用戶會不慎點擊接受按鈕。
此次攻擊具有如下特點:
來自 Go Client 的隨機連線請求,具有多個不同的 IP 位址和 ID
採用自動化機制掃描網際網路中的 RustDesk ID 並啟動連接
屬於非定向存取嘗試,不需要取得使用者的連線密碼
針對此類攻擊開發團隊建議如下:
絕對不要點擊任何未知來源的接受連線請求
前往設定的安全選項中,將接受連線要求改成使用密碼,這樣僅點選接受是無用的
需要設定高強度密碼並在連接時輸入密碼完成驗證後才能訪問
改成自託管 RustDesk 並且不要暴露自己的伺服器 IP 位址和公鑰
改成專業版 (自架),這樣會增加額外的 ACL 來保護目標裝置安全
啟用雙重認證或 IP 白名單,僅接受目標 IP 位址的連接