Tento malware na platformě Linux se zaměřuje na nezabezpečenou malinku pi zařízení

Stručně: Některá zařízení Raspberry Pi jsou náchylná k malwaru, který zotročuje zařízení, aby se zbavili kriminality. Pokud používáte zařízení Raspberry Pi s výchozími přihlašovacími údaji, jste vystaveni riziku.

Linuxový malware, Linux.MulDrop.14, která infikovala zařízení Raspberry Pi. Malware byl zaznamenán kolem poloviny května 2017 s cílem těžby kryptoměna na zařízeních Raspberry Pi s Rasberry Pi 2, které jsou nejzranitelnější.

Podle Dr. Web, ruský antivirový maker, malware přichází ve formě skriptu Bash, který obsahuje důlní program, který je komprimován pomocí gzip a je šifrován pomocí base64. Po jeho spuštění skript vypne mnoho procesů a nainstaluje knihovny, jako je Zmap a sshpass, potřebné pro jeho provoz.

Které zařízení Raspberry Pi jsou náchylné?

Malware zaměřuje zařízení Raspberry Pi s porty SSH otevřenými na externí připojení. Získá přístup k zařízení pomocí výchozího Raspberry Pi login "pi" a hesla "malina".

Malware změní heslo uživatele a pokračuje v instalaci programů pro dolování kryptogenních transakcí. Poté nainstaluje nástroj Zmap, nástroj pro internetové skenování, pro skenování Internetu pro další zranitelná zařízení Raspberry Pi s otevřeným SSH portem a výchozí přihlašovacími údaji.

V zásadě se zaměřuje na desky Raspberry Pi, které používají výchozí přihlašovací jméno a heslo a mají otevřený port SSH. Vzhledem k tomu, že výchozí uživatel má stále administrátorský přístup k instalaci aplikací, malware může tuto chybu zabezpečení použít k instalaci libovolného typu programu.

Jak chránit zařízení Raspberry Pi od tohoto útoku škodlivého softwaru

Starší verze zařízení Raspberry Pi, které nebyly na chvíli aktualizovány, by mohly být více zranitelné na Linux.MulDrop.14, protože mají výchozí port SSH.

Existují dva způsoby, jak můžete chránit vaše zařízení před tímto malwarem:

  • Aktualizujte operační systém. Tímto způsobem je zakázáno ID portu SSH. Raspbian zakázal SSH server ve výchozím nastavení v listopadu 2016 v jiné, aby přinutili uživatele změnit výchozí heslo.
  • Změňte výchozí heslo. Nejlepší způsob, jak zastavit útok malwaru, je změna výchozího hesla a přihlašování, protože infikují pomocí výchozího uživatele a hesla Raspberry Pi. Zabezpečuje zařízení, které ještě nebylo napadeno škodlivým softwarem.

Linux.MulDrop.14 přichází za druhým, Linux.ProxM, byl zaznamenán v únoru 2017. Tento malware Linux spouští proxy server SOCKS na infikovaných zařízeních. To umožňuje autorovi trojského kontextu použít ho k přenosu škodlivého provozu, maskování jeho polohy a skutečné identity. Vědci tvrdí, že před tím, než byla poprvé viděna, infikovala více než systémy 10,000.

V ohrožení?

As Abhishek "Pokud používáte výchozí přihlašovací heslo, můžete se dostat mnohem horší než být infikován tímto malwarem". Lekce z této epizodyLinux.MulDrop.14: nikdy nepoužívejte výchozí přihlašovací heslo.

Zdroj

Napsat komentář

Tyto stránky používají Akismet k omezení spamu. Zjistěte, jak jsou vaše údaje komentářů zpracovávány.