Pour gérer vos consentements :

Les chercheurs en sécurité mettent en garde contre une nouvelle menace informatique : le ver Morto.

Classé dans un niveau d’alerte « sévère » (donc loin d’être « critique ») par Microsoft, Win32/Morto.A a la particularité de tenter de s’introduire dans les systèmes Windows simplement en exploitant les mots de passe dits « faibles » révèle Silicon.fr.

Parmi eux se trouvent des noms communs, prénoms, suite de nombres, etc.. Par exemple 123456, letmein ou !@#$%^.

Une faille fameusement nommée PEBCAK (Problem Exists Between Keyboard And Chair, ou « Erreur informatique d’interface Chaise-Clavier » en français).

On retrouvera la liste utilisée par Morto sur la fiche que lui consacre l’éditeur. 37 mots de passes et 25 noms d’utilisateurs très communs y apparaissent.

Pour mener ses attaques, Morto s’appuie sur le RDP (Remote Desktop Protocol), un protocole de Microsoft permettant de se connecter d’un poste de travail à un autre depuis l’outil Remote Desktop Connection (RDC).

Le protocole est utilisé sur toutes les versions « pro » de Windows depuis XP, même les versions serveurs. L’exploitation de RDP serait une première, selon F-Secure.

Une fois la machine infectée, Morto scanne le réseau local pour vérifier la présence d’autres machines sous RDC ouvert. Ce qui génère un trafic important sur le port TCP 3389.

Une fois introduit, Morto se réplique sur les disques locaux du serveur, copie des fichiers (notamment sens32.dll et cache.txt) téléchargés depuis un serveur distant.

Il s’arrange ensuite pour désactiver les applications de sécurité de la machine ou rester invisible à leurs yeux.

Contrôlable à distance, le ver peut transformer la machine en zombie et participer à un DDoS. Une fois en place sur les PC d’un réseau informatique d’entreprise, il peut aussi voler des données sensibles, ou effectuer toute tâche au bon plaisir du pirate ou de ses « clients » .

Microsoft rappelle que « ce malware n’exploite pas une vulnérabilité de Remote Desktop Protocol, mais repose plutôt sur des mots de passe faibles« .

Autrement dit, aucun correctif de sécurité n’est à attendre, à part plus de prévention auprès des utilisateurs.

De plus, la propagation du ver « continue de rester assez faible » en comparaison à un Sality ou IRCbot.

Il n’empêche que sa propagation a gagné 87 pays et que Windows XP est le principal système attaqué même si les autres versions de l’OS ne sont pas épargnées, selon Microsoft.

Pour prévenir ce type d’intrusion, l’éditeur rappelle qu’un mot de passe fort est indispensable et doit utiliser lettres, chiffres et ponctuation et d’une longueur de 14 caractères au moins. Dans l’idéal.

Une « pass-phrase » enchainant des mots non liés entre eux est également pratiquement inviolable, et plus facile à retenir. Pour les anglophones, une vue originale sur la création de mots de passe.

Windows XP est le plus touché par l'attaque de Morto.

Logo : © polkan61 – Fotolia.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago