Pour gérer vos consentements :

Les chercheurs en sécurité mettent en garde contre une nouvelle menace informatique : le ver Morto.

Classé dans un niveau d’alerte « sévère » (donc loin d’être « critique ») par Microsoft, Win32/Morto.A a la particularité de tenter de s’introduire dans les systèmes Windows simplement en exploitant les mots de passe dits « faibles » révèle Silicon.fr.

Parmi eux se trouvent des noms communs, prénoms, suite de nombres, etc.. Par exemple 123456, letmein ou !@#$%^.

Une faille fameusement nommée PEBCAK (Problem Exists Between Keyboard And Chair, ou « Erreur informatique d’interface Chaise-Clavier » en français).

On retrouvera la liste utilisée par Morto sur la fiche que lui consacre l’éditeur. 37 mots de passes et 25 noms d’utilisateurs très communs y apparaissent.

Pour mener ses attaques, Morto s’appuie sur le RDP (Remote Desktop Protocol), un protocole de Microsoft permettant de se connecter d’un poste de travail à un autre depuis l’outil Remote Desktop Connection (RDC).

Le protocole est utilisé sur toutes les versions « pro » de Windows depuis XP, même les versions serveurs. L’exploitation de RDP serait une première, selon F-Secure.

Une fois la machine infectée, Morto scanne le réseau local pour vérifier la présence d’autres machines sous RDC ouvert. Ce qui génère un trafic important sur le port TCP 3389.

Une fois introduit, Morto se réplique sur les disques locaux du serveur, copie des fichiers (notamment sens32.dll et cache.txt) téléchargés depuis un serveur distant.

Il s’arrange ensuite pour désactiver les applications de sécurité de la machine ou rester invisible à leurs yeux.

Contrôlable à distance, le ver peut transformer la machine en zombie et participer à un DDoS. Une fois en place sur les PC d’un réseau informatique d’entreprise, il peut aussi voler des données sensibles, ou effectuer toute tâche au bon plaisir du pirate ou de ses « clients » .

Microsoft rappelle que « ce malware n’exploite pas une vulnérabilité de Remote Desktop Protocol, mais repose plutôt sur des mots de passe faibles« .

Autrement dit, aucun correctif de sécurité n’est à attendre, à part plus de prévention auprès des utilisateurs.

De plus, la propagation du ver « continue de rester assez faible » en comparaison à un Sality ou IRCbot.

Il n’empêche que sa propagation a gagné 87 pays et que Windows XP est le principal système attaqué même si les autres versions de l’OS ne sont pas épargnées, selon Microsoft.

Pour prévenir ce type d’intrusion, l’éditeur rappelle qu’un mot de passe fort est indispensable et doit utiliser lettres, chiffres et ponctuation et d’une longueur de 14 caractères au moins. Dans l’idéal.

Une « pass-phrase » enchainant des mots non liés entre eux est également pratiquement inviolable, et plus facile à retenir. Pour les anglophones, une vue originale sur la création de mots de passe.

Windows XP est le plus touché par l'attaque de Morto.

Logo : © polkan61 – Fotolia.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago