Skoči na vsebino

SI-CERT 2011-04 / Črv Morto se širi preko RDP

Opis

Internetni črv Morto izkorišča šibka gesla administratorskih računov na Windows sistemih. Širi se preko sistema za delo na daljavo Windows Remote Desktop. Črva lahko napadalec nadzira iz oddaljene lokacije in z njim izvaja napade s poplavo podatkov (angl. Denial of Service Attack).

Ob okužbi prične črv Morto pregledovati lokalno omrežje in iskati storitev Windows Remote Desktop na vratih 3389. Črv poskusi zaustaviti protivirusne programe in se povezati na kontrolne strežnike. Med njimi sta jifr.co.cc in qfsl.co.cc, ki se trenutno preslikata v IP naslove 112.175.243.21 do 112.175.243.24.

Črv preizkusi naslednja gesla za administratorski račun:

*1234
0
111
123
369
1111
12345
111111
123123
123321
123456
168168
520520
654321
666666
888888
1234567
12345678
123456789
1234567890
!@#$%^
%u%
%u%12
1234qwer
1q2w3e
1qaz2wsx
aaa
abc123
abcd1234
admin
admin123
letmein
pass
password
server
test
user

Rešitev

  • Namestite požarni zid in omejite dostop do vrat 3389/tcp.
  • Namestite zadnje popravke za operacijski sistem in protivirusni program.
  • Uporabljajte gesla, ki so dovolj varna in jih ni enostavno uganiti.

Povezave

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več