Skoči na vsebino

SI-CERT 2011-04 / Črv Morto se širi preko RDP

Opis

Internetni črv Morto izkorišča šibka gesla administratorskih računov na Windows sistemih. Širi se preko sistema za delo na daljavo Windows Remote Desktop. Črva lahko napadalec nadzira iz oddaljene lokacije in z njim izvaja napade s poplavo podatkov (angl. Denial of Service Attack).

Ob okužbi prične črv Morto pregledovati lokalno omrežje in iskati storitev Windows Remote Desktop na vratih 3389. Črv poskusi zaustaviti protivirusne programe in se povezati na kontrolne strežnike. Med njimi sta jifr.co.cc in qfsl.co.cc, ki se trenutno preslikata v IP naslove 112.175.243.21 do 112.175.243.24.

Črv preizkusi naslednja gesla za administratorski račun:

*1234
0
111
123
369
1111
12345
111111
123123
123321
123456
168168
520520
654321
666666
888888
1234567
12345678
123456789
1234567890
!@#$%^
%u%
%u%12
1234qwer
1q2w3e
1qaz2wsx
aaa
abc123
abcd1234
admin
admin123
letmein
pass
password
server
test
user

Rešitev

  • Namestite požarni zid in omejite dostop do vrat 3389/tcp.
  • Namestite zadnje popravke za operacijski sistem in protivirusni program.
  • Uporabljajte gesla, ki so dovolj varna in jih ni enostavno uganiti.

Povezave

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več