In #6 wurde ja schon erklärt, dass man das Subnetz, aus dem mutmaßlich deine IPv4-Adresse (trotz täglichem Wechsel) kommt, vermutlich relativ schnell nach einem offenen RDP-Port absuchen kann. Man kann sogar den gesamten IPv4-Adressraum in relativ kurzer Zeit scannen. Das ist übrigens auch das erste, was alle entsprechenden Angreifer tun werden, wenn eine RDP-Sicherheitslücke bekannt wird. DNS spielt also einfach keine Rolle. Macht es ggf. einfacher, aber selbst der Verzicht auf DNS hält niemanden auf.
Gut 1000 Anmeldeversuche pro Tag sind übrigens keine Zahl, bei dem ich von einem Bruteforce-Angriff sprechen würde. Das ist eher das normale Hintergrundrauschen, was auch unbedeutende SSH-Server trotz fail2ban abbekommen.
Wenn man einen Benutzernamen erraten kann, dann ist entweder der Benutzername zu leicht zu erraten (no shit sherlock), oder aber die Anmeldeprozedur ist diesbezüglich nicht sicher. Bei RDP könnte ich mir letzteres durchaus vorstellen, aber ich bin kein Experte.