Deze Linux-malware target onbeveiligde Raspberry Pi-apparaten

Kort: sommige Raspberry Pi-apparaten zijn gevoelig voor malware die de apparaten tot slavernij cryptocurrency maakt. Als u een Raspberry Pi-apparaat gebruikt met de standaardaanmeldingsreferenties, loopt u het risico.

Een Linux-malware, Linux.MulDrop.14, die Raspberry Pi-apparaten infecteert, is gedetecteerd. De malware werd medio mei 2017 gespot met als doel om cryptocurrency op Raspberry Pi-apparaten te vernietigen, waarbij Rasberry Pi 2 het meest kwetsbaar is.

Volgens Dr. Web, de Russische antivirus-maker, komt de malware in de vorm van een Bash-script dat een mijnprogramma bevat dat is gecomprimeerd met gzip en versleuteld is met base64. Nadat het is gestart, worden in het script veel processen afgesloten en worden bibliotheken zoals Zmap en sshpass geïnstalleerd die nodig zijn voor de werking ervan.

Welke Raspberry Pi-apparaten zijn gevoelig?

De malware richt zich op Raspberry Pi-apparaten met SSH-poorten open voor externe verbindingen. Het krijgt toegang tot het apparaat door gebruik te maken van de standaard Raspberry Pi login "pi" en wachtwoord "raspberry".

De malware verandert het wachtwoord van de gebruiker en blijft de cryptocurrency-mijnprogramma's installeren. Daarna installeert het Zmap, het hulpprogramma voor het scannen van internet, om internet te scannen naar andere kwetsbare Raspberry Pi-apparaten met open SSH-poort en standaard inloggegevens.

Kortom, het richt zich op Raspberry Pi-kaarten die standaard login en wachtwoord gebruiken en een open SSH-poort hebben. Aangezien de standaardgebruiker nog steeds beheerderstoegang heeft om applicaties te installeren, kan de malware dit beveiligingslek gebruiken om elk type programma te installeren.

Hoe u uw Raspberry Pi-apparaat beschermt tegen deze malwareaanval

Oudere versies van Raspberry Pi-apparaten die een tijdje niet zijn bijgewerkt, kunnen kwetsbaarder zijn voor Linux.MulDrop.14 omdat ze standaard een SSH-poort hebben.

Er zijn twee manieren om uw apparaat tegen deze malware te beschermen:

  • Werk het besturingssysteem bij. Door dit te doen, is de SSH-poort-ID uitgeschakeld. Raspbian heeft de SSH-server in november 2016 standaard uitgeschakeld in een andere om gebruikers te dwingen het standaardwachtwoord te wijzigen.

  • Verander het standaard wachtwoord. De beste manier om de malwareaanval te stoppen, is door uw standaardwachtwoord en aanmelding te wijzigen, omdat ze infecteren door de standaard gebruiker en het standaardwachtwoord van Raspberry Pi te gebruiken. Hiermee wordt een apparaat beveiligd dat nog niet is aangevallen door de malware.

Linux.MulDrop.14 komt na de andere, Linux.ProxM, werd gespot in februari 2017. Deze Linux-malware start SOCKS-proxyserver op geïnfecteerde apparaten. Hiermee kan de Trojaanse auteur het gebruiken om kwaadaardig verkeer door te sturen, zijn locatie en echte identiteit te verbergen. Onderzoekers zeggen dat het meer dan 10.000 systemen had geïnfecteerd voordat het voor het eerst werd opgemerkt.

Op risico?

Zoals Abhishek zei: "Als je een standaard inlogwachtwoord gebruikt, kun je veel slechter worden dan door deze malware geïnfecteerd te worden". Les uit dezeLinux.MulDrop.14 aflevering: gebruik nooit het standaard inlogwachtwoord.

Aanbevolen

Chrome OS Look-Alike Linux Distro Chromixium uitgebracht
2019
Virus Alert! Een Linux Only Trojan "Hand Of Thief" Spotted In Grey Market
2019
De bronlicentie voor bedrijven voldoen aan de open source-eisen
2019