Morto: Sicherheitsexperten warnen vor Schädling

Die Sicherheitsexperten aus dem Hause 'F-Secure' machen auf einen Windows-Schädling namens Morto aufmerksam. Dieser soll sich über die Remote-Desktop-Funktion (RDP) von Windows-Systemen verbreiten. mehr... Remote Desktop Remote Desktop

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
RDP ist in jedem Netzwerk ein übliches Protkoll. Aber, wer heute einfache Passwörter auf Servern hinterlegt, handelt fahrlässig.
 
@thomas.g: Kommt auf das Netzwerk an. In Privatnetzwerken eigentlich gar nicht, Firmennetzwerke sollten sowieso vom Internet ein bizzel abgeschottet sein.
 
windows home server und ab windows 2008 verlangt ein passwort mit min einem buchstaben, einer zahl und einem sonderzeichen und eine gewisse läge... wo ist das problem ? :)
 
@maehze: Das Problem ist die Menge derjenigen, die Windows benutzen und nicht absichern: https://isc.sans.edu/port.html?port=3389 Dabei ist es doch so einfach: Windows gehört einfach nicht ans Netz!
 
@Feuerpferd: Bei deinen sachlichen Kommentaren bin ich ja meistens Konform mit dir, aber das hier ist quatsch. Auch ein Linux mit dem Passwort "qwertz" ist unsicher. Du verrenst dich etwas mit deiner Abneigung gegen ein OS. Bleib lieber Sachlich, dann wirkst du auch wesentlich kompetenter. Mit so einem Kommentar tust du dir selbst jedenfalls keinen gefallen.
 
@ThreeM: Naja vor vielen Jahren habe ich tatsächlich mal eine Linux Distribution erwischt, die über SSH per default root Zugriff zugelassen hat. Das machen die aber schon lange nicht mehr. Heute müsste man selbst wenn man wüsste dass das Passwort bloß "qwertz" ist erst mal den passenden Usernamen zum Einloggen rausfinden, denn root Zugriff über SSH ist per default verboten. Auch installieren aktuelle Desktop Linux Distributionen wie etwa das gute Ubuntu gar nicht per default den sshd, was die Gefahr der unerwünschten remote Übernahme noch weiter reduziert.
 
@Feuerpferd: Auch unter Windows kannst du dem User Administrator die Rechte nehmen für RDP. Distries die mit sudoers Arbeiten reißen die Lücke wieder etwas auf, zumindest wenn der Admin für den sshd und User das selbe Passwort vergibt. Klar macht das der gute Admin nicht. Mir gings halt um die pauschalisierung das Windows nicht ans Netz gehört. Normalerweise sichert man Remotesessions ej lieber über nen VPN Router und wählt sich nicht direkt per RDP oder SSH auf den Rechner ein. Wenn ich aber so durchs Ubuntuusers Forum schreite, würde ich sagen das viele Linux als so sicher ansehen das man sich selbst keine Gedanken mehr macht. Und das ist mindestens ebenso gefährlich wie *Administrator:qwertz*
 
@ThreeM: Überlege Dir besser noch mal ob Du dich nicht besser der Forderung Windows raus aus dem Netz anschließen willst, schau dir mal an was für Passwörter der Windows Mausschubserhelden vom Morto durchprobiert werden, qwertz wäre da sogar *hust* "sicher" gewesen: http://goo.gl/UnqY7 *LOL* "letmein" ist ja köstlich.
 
@Feuerpferd: dan gibst du ja selber zu das hier nicht das OS die schwachstelle ist sondern der User der das PW bestimmt .. und willst uns jetzt damit sagen das normale user nicht online sein sollten ?? auch ein Linux mit "1234" als pw ist unsicher!! und wäre Linux zb Ubuntu so weit verbreitet wie Windows jetzt würden sich expoits und der gleichen halt gegen das OS richten .. als dein Windows raus aus dem netzt ist totaller dünschi**
Man kann doch nicht alle aussperren nur weil sie nicht so viel Ahnung haben .. und genau so wenig kann man ein OS 100% sicher machen.
 
@Feuerpferd: An den Linux-Systemen sitzen heutzutage ebenso viele DAUs wie an Windows-Systemen, mit dem Unterschied, dass sie niemals zugeben keine Ahnung zu haben. Bei unseren Clienten waren in den letzten Jahren von den befallenen Systemen ca. 50 % Linux und 50 % Windows-Systeme (keine Macs, da kaum welche vorhanden). Wenn ich sehe, dass auf vielen Linux-Kisten heute noch immer kein Virenscanner läuft, dann würde ich demjenigen am liebsten sofort den Rechner wegnehmen. Übrigens: Ubuntu als Server-Betriebssystem? Grusel.
 
@coi: Auf heise.de wurde die Windows RDP Lücke etwas ausgiebiger besprochen, dabei wurde schonungslos aufdeckt, dass es sehr wohl nicht nur Windows Kisten mit schlechten Passwörtern waren, die Befallen waren. Da kommt wohl noch mehr nach. Das wird dann wohl noch ein Mortzspaß werden.
 
Ich hab da mal eine Frage... Was macht Morto eigentlich, wenn Laufwerk a: schon als Diskettenlaufwerk vorhanden ist? Weicht er dann auf einen anderen freien Laufwerkbuchstaben (z.B. \b:) aus oder ist er dann quasi ausgesperrt?
Wenn ich das verstanden habe, muss ja als erster Schritt, nachdem er Zugriff auf den Rechner hat, "a.dll" abgelegt werden, oder? Das sollte ja dann, wenn ein Diskettenlaufwerk (ohne eingelegte Diskette) vorhanden ist, nicht mehr möglich sein? Oder hab ich da einen Denkfehler drin? Ich gehe hier ehr von Privat-Rechnern aus, nicht von Servern.
 
wenn man schon zwingend rdp ins internet natten muss dann sollte man auch ein paar euro in die hand nehmen und ein otp system verwenden.
ein öffentlich erreichbarer sshd ohne zwingende key auth ist übrigens keine bohne besser.
 
Das einfachste ist das Administratorkonto deaktivieren
und einen neuen Benutzer Anlegen mit den selben rechten.
Admin und Administrator sind einfach viel zu leicht zu erraten!
Wird aber glaube ich auch von Microsoft empfohlen...
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen