Details zum Windows-RDP-Wurm „Morto“
In der Folge zu einem Blogbeitrag der Antivirenspezialisten von F-Secure, in der diese den Morto-Worm ausführlich beschreiben, gab es auch einige Artikel in den Medien. Unter anderem berichtete heise security. Morto verbreitet sich über den Port 3389, der von Windows Remote Desktop verwendet wird.
Microsoft weiß von Morto und hat bereits letzte Woche Freitag entsprechende Signaturen zu den eigenen Antivirenprodukten hinzugefügt. Ein Eintrag in der Malware-Enzyklopädie liefert Details zum Wurm. Bis einschließlich Sonntag beobachteten die Kollegen vom Malware Protection Center (MMPC) eine im Vergleich zu anderen Malwarefamilien geringe Verbreitung von Morto.
Wie die MMPC-Experten in einem ausführlichen Blogbeitrag schreiben, missbraucht der Wurm keine Schwachstelle in Windows oder im Remote Desktop Protokoll (RDP). Stattdessen versucht der Schädling durch ausprobieren verschiedener (schwacher) Passwörter, Zugriff auf die Maschinen zu erlangen. Welche Passwörter dies sind, führen die MMPC-Kollegen ebenfalls in ihrem Blog auf.
Für Anwender und IT-Profis bedeutet das: Nur der Einsatz komplexer Passwörter sichert den Zugriff auf Windows Remote Desktop verlässlich ab. Microsoft kann mangels Schwachstelle keine Abhilfe durch ein Sicherheitsbulletin schaffen.