Abo
  • Services:
Anzeige
Neuer Internetwurm ist aktiv.
Neuer Internetwurm ist aktiv. (Bild: Koichi Kamoshida/Getty Images)

1234

Morto-Internetwurm macht sich Allerweltspasswörter zunutze

Die größte Schwachstelle an einem Rechner ist der Nutzer - zu diesem Schluss könnte kommen, wer sich den Morto-Wurm anschaut: Er nutzt keine Softwareschwachstelle, sondern geht nur simple Passwörter durch. Die Angreifer wollen so per RDP Rechner übernehmen.

Ein neuer Wurm für Windows-Rechner nutzt das Remote-Desktop-Protokoll (RDP), um sich zu verbreiten. Das berichten übereinstimmend F-Secure und Microsoft. Der Wurm wird Morto.A oder Morto.B genannt. Das Besondere an dem Wurm ist nicht der Angriff über RDP, auch wenn dieser Angriffsvektor laut F-Secure neu ist, sondern der Umstand, dass keine Sicherheitslücke in Form einer Softwareschwachstelle ausgenutzt wird.

Anzeige

Der Wurm probiert in einem Netzwerk einfach typische unsichere Passwörter durch und verbreitet sich so. Er sucht im Netzwerk Rechner, die per RDP ansprechbar sind. Hat er Erfolg, versucht der Wurm, sich als Administrator anzumelden und probiert einige Passwörter durch. Die Liste der Passwörter ist erstaunlich kurz.

Einfache Passwörter werden ausgenutzt

Zu den Administratorpasswörtern, die Morto durchprobiert, gehören Zeichenfolgen wie 1234, 1111, 888888 und ähnliche unsichere Passwörter. Auch Wörter wie pass, user, test, letmein, password oder admin sind Teil der Passwortliste. Einige Passwörter werden von dem Tastaturlayout bestimmt. Die Angreifer haben offenbar US-Rechner beim Design des Wurms berücksichtigt. Zeichenfolgen wie 1qaz2wsx oder !@#$%^ sind auf einem deutschen Tastaturlayout eigentlich schwer merkbare. Bei einem US-Layout sind die Zeichen in zwei beziehungsweise einer Reihe. Sehr viel Mühe hat sich der Wurmautor offenbar nicht gemacht.

Damit ein Angriff erfolgreich ist, muss der Systemadministrator seine Windows-Rechner für die Nutzung des Remote-Desktop-Protokolls freischalten. Zudem muss er eines der genannten Passwörter nutzen. Die Gefahr ist damit eigentlich gering. Angriffe auf große Institutionen zeigen allerdings, dass hier genug Potenzial vorhanden ist. Zuletzt hat etwa die Verwertungsgesellschaft Gema grundsätzliche Sicherheitsvorkehrungen nicht beachtet und ein kritisches System mit Standardpasswörtern offen gelassen.

Der Wurm blieb möglicherweise lange im Verborgenen

Allerdings gibt es einen Bericht, bei dem ein Rechner geknackt wurde, der das Passwort 2o9yuWaS02 für RDP-Admin-Verbindungen nutzte. Von einer ersten Infektion berichtet ein Opfer in einer Technet-Diskussion. Bereits am 4. August 2011 kam es zu einer Infektion, der Wurm verbreitet sich also schon länger. Einigen Kommentaren beim niederländischen security.nl zufolge soll der Wurm eine Anfang August 2011 geschlossene Sicherheitslücke ausgenutzt haben. Das Internet Storm Center hat über das Wochenende zudem erhöhte Aktivität auf dem RDP-Port beobachtet. Der Schluss liegt nahe, dass Morto erst jetzt mit seinen Aktivitäten beginnt und zuvor nur eine Grundverbreitung erreichen wollte.

Die verwendeten Passwörter sind in der Microsoft-Encyclopedia und im Blogeintrag von F-Secure zu finden. Beide Listen ergänzen sich. Möglicherweise sind sie aber nicht vollständig. Außerdem sind weitere Varianten von Morto zu erwarten.


eye home zur Startseite
Lokster2k 30. Aug 2011

Vor allem spricht ja mittlerweile jeder fließend captcha^^...einfach solche wörter...

Martin F. 29. Aug 2011

Und für 10.0.0.1 reichen 16 Bit :)




Anzeige

Stellenmarkt
  1. Fresenius Medical Care Deutschland GmbH, Bad Homburg
  2. T-Systems International GmbH, Bonn
  3. Robert Bosch GmbH, Hildesheim
  4. soft-park GmbH, Hamburg


Anzeige
Hardware-Angebote
  1. 89,90€ + 3,99€ Versand
  2. 382,84€
  3. bei Caseking

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  2. Raspberry Pi

    Compute Module 3 ist verfügbar

  3. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  4. Airbus-Chef

    Fliegen ohne Piloten rückt näher

  5. Cartapping

    Autos werden seit 15 Jahren digital verwanzt

  6. Auto

    Die Kopfstütze des Fahrersitzes erkennt Sekundenschlaf

  7. World of Warcraft

    Fans der Classic-Version bereuen "Piraten-Server"

  8. BMW

    Autonome Autos sollen mehr miteinander quatschen

  9. Blackberry DTEK60 im (Sicherheits-)Test

    Sicher, weil isso!

  10. Nissan Leaf

    Autonome Elektroautos rollen ab Februar auf Londons Straßen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: WoW 2 wäre mal ganz cool

    LH | 11:53

  2. Re: Win10 läuft 2025 aus??? Das sollte doch ewig...

    redmord | 11:52

  3. Re: Blizzard muss nicht ...

    LH | 11:51

  4. Neulich im Stau auf der Autobahn

    M.P. | 11:50

  5. Re: Ein Jahr warten, dann ist mehr Platz auf...

    D4ni3L | 11:49


  1. 12:08

  2. 12:01

  3. 11:58

  4. 11:48

  5. 11:47

  6. 11:18

  7. 11:09

  8. 09:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel