Този малуер за Linux цели да осигури незащитени устройства с малинов пий

Кратко: Някои устройства Raspberry Pi са податливи на зловреден софтуер, който заробва устройствата за криптовалута. Ако използвате устройство Raspberry Pi с идентификационните данни за вход по подразбиране, вие сте изложени на риск.

Беше открит зловреден софтуер на Linux, Linux.MulDrop.14, който заразява устройствата Raspberry Pi. Зловредният софтуер беше забелязан около средата на май 2017 г. с цел извличане на крипто-валута на устройствата Raspberry Pi, като Rasberry Pi 2 е най-уязвимата.

Според д-р Уеб, руският производител на антивирусни програми, зловредният софтуер е под формата на Bash скрипт, който съдържа минна програма, компресирана с gzip и е криптирана с base64. След като бъде стартиран, скриптът изключва много процеси и инсталира необходимите за него библиотеки като Zmap и sshpass.

Кои Raspberry Pi устройства са податливи?

Зловредният софтуер е насочен към устройствата на Raspberry Pi с SSH портове, отворени към външни връзки. Той получава достъп до устройството, като използва подразбиращия се вход за Raspberry Pi “pi” и парола “малина”.

Зловредният софтуер променя паролата на потребителя и продължава да инсталира програмите за криптовалута. След това той инсталира Zmap, инструмент за сканиране на интернет, за сканиране на интернет за други уязвими устройства Raspberry Pi с отворени SSH порта и идентификационни данни за вход по подразбиране.

По принцип, тя е насочена към Raspberry Pi дъски, които използват по подразбиране потребителско име и парола и имат отворен SSH порт. Като се има предвид, че потребителят по подразбиране все още има администраторски достъп за инсталиране на приложения, зловредният софтуер може да използва тази уязвимост, за да инсталира всякакъв вид програма.

Как да защитите вашето Raspberry Pi устройство от тази атака със зловреден софтуер

По-старите версии на устройствата Raspberry Pi, които не са били актуализирани за известно време, могат да бъдат по-уязвими към Linux.MulDrop.14, защото имат SSH порт, отворен по подразбиране.

Има два начина, по които можете да защитите устройството си от този злонамерен софтуер:

  • Актуализирайте операционната система. По този начин идентификаторът на SSH порт е деактивиран. Raspbian деактивира SSH сървъра по подразбиране през ноември 2016 г. в друг, за да принуди потребителите да променят паролата по подразбиране.

  • Променете паролата по подразбиране. Най-добрият начин да спрете атаката със зловреден софтуер е като промените паролата и потребителското си име по подразбиране, тъй като те заразяват с помощта на потребителя по подразбиране Raspberry Pi и паролата. Това осигурява устройство, което още не е атакувано от зловредния софтуер.

Linux.MulDrop.14 идва след друг, Linux.ProxM, беше забелязан през февруари 2017 г. Този злонамерен софтуер на Linux стартира SOCKS прокси сървър на заразени устройства. Това позволява на автора на троянски да го използва, за да предаде злонамерен трафик, прикривайки своето местоположение и истинска идентичност. Изследователите твърдят, че са заразили повече от 10 000 системи, преди да бъдат забелязани за първи път.

В опасност?

Както казва Абхишек: "Ако използвате парола за вход по подразбиране, можете да получите много по-лошо, отколкото да бъдете заразени с този злонамерен софтуер". Урок от епизода на тазиLinux.MulDrop.14: никога не използвайте паролата по подразбиране.

Препоръчано

digiKam 5.0 Издаден! Инсталирайте го в Ubuntu Linux
2019
Mycroft Mark II: Отговорът с отворен код на Amazon Echo и Google Home, който не ви шпионира
2019
13 неща, които трябва да направите след инсталирането на Ubuntu 17.04
2019