僵尸网络对远程控制工具RustDesk发起攻击 开发团队建议修改安全设置加强保护
僵尸网络对 RustDesk 远程控制工具发起自动化攻击,此次攻击不涉及安全漏洞,开发团队建议用户修改安全设置加强保护。这些僵尸网络全网扫描暴露的 ID 并尝试连接,若用户看到名为 Go Client 的连接请求后不慎点击接受那就会中招,为此建议用户在安全选项里设置强密码,这样即便不慎点击接受按钮也无法连接。
知名的开源远程控制工具 RustDesk 在 2026 年 1 月末遭到僵尸网络发起的自动化攻击,此类攻击不涉及任何安全漏洞,主要是利用自动发起的远程控制请求诱导用户接受。
受到攻击的用户会看到名为 Go Client 的客户端尝试连接,此时看到连接请求后用户可以点击接受或取消,如果用户不慎点击接受那么设备将被僵尸网络控制。
被控制后僵尸网络可能会执行自动化命令用来部署其他恶意软件并实现持久化,由于僵尸网络规模庞大且执行自动化扫描,因此难免有用户会不慎点击接受按钮。
此次攻击具有如下特点:
来自 Go Client 的随机连接请求,具有多个不同的 IP 地址和 ID
采用自动化机制扫描互联网中的 RustDesk ID 并发起连接
属于非定向接入尝试,不需要获得用户的连接密码
针对此类攻击开发团队建议如下:
绝对不要点击任何未知来源的接受连接请求
前往设置的安全选项中,将接受连接请求改成使用密码,这样仅点击接受是无用的
需要设置高强度密码并在连接时输入密码完成验证后才能访问
改成自托管 RustDesk 并且不要暴露自己的服务器 IP 地址和公钥
改成专业版 (自托管),这样会增加额外的 ACL 来保护目标设备安全
启用双因素认证或 IP 白名单,仅接受目标 IP 地址的连接
受到攻击的用户会看到名为 Go Client 的客户端尝试连接,此时看到连接请求后用户可以点击接受或取消,如果用户不慎点击接受那么设备将被僵尸网络控制。
被控制后僵尸网络可能会执行自动化命令用来部署其他恶意软件并实现持久化,由于僵尸网络规模庞大且执行自动化扫描,因此难免有用户会不慎点击接受按钮。
此次攻击具有如下特点:
来自 Go Client 的随机连接请求,具有多个不同的 IP 地址和 ID
采用自动化机制扫描互联网中的 RustDesk ID 并发起连接
属于非定向接入尝试,不需要获得用户的连接密码
针对此类攻击开发团队建议如下:
绝对不要点击任何未知来源的接受连接请求
前往设置的安全选项中,将接受连接请求改成使用密码,这样仅点击接受是无用的
需要设置高强度密码并在连接时输入密码完成验证后才能访问
改成自托管 RustDesk 并且不要暴露自己的服务器 IP 地址和公钥
改成专业版 (自托管),这样会增加额外的 ACL 来保护目标设备安全
启用双因素认证或 IP 白名单,仅接受目标 IP 地址的连接


评论2次
结论
攻击核心在于通过伪造合法连接请求诱导用户交互授权,本质是社会工程学攻击与自动化扫描的结合。防御需切断用户交互环节的"无条件授权"路径,强制引入多阶验证机制。
分析路径(Source-Sink分析)
输入源(Source)
Go Client伪装连接请求(随机IP/ID组合)危险操作(Sink)
RustDesk UI→授权逻辑→远程会话建立攻击链验证
验证步骤
流量特征分析
tcpdump或Wireshark抓包,过滤RustDesk相关端口(默认33892/33891),分析协议字段异常(如ID是否符合规范格式)。用户行为审计
环境暴露检测
nmap扫描目标端口开放性,或检查云平台安全组配置)。修复建议
防御层加固(按优先级)
强制密码验证(核心修复)
网络层隔离
iptables或云防火墙设置白名单:协议级防御
监控与告警
长期防御策略
TOTP动态码二次验证。缺失信息补充建议
若需进一步排查,需提供:
最小验证步骤:
僵尸网络 配合 远程控制工具 ,只要有人不小心 ,点了1个接受,那就中招了啊