Este Linux Malware Targets Unsecure Raspberry Pi Devices

Resumo: Alguns dispositivos Raspberry Pi são suscetíveis a um malware que escraviza os dispositivos para mineração de criptomoedas. Se você estiver executando um dispositivo Raspberry Pi com a credencial de login padrão, estará em risco.

Um malware Linux, Linux.MulDrop.14, que infecta dispositivos Raspberry Pi foi detectado. O malware foi descoberto em meados de maio de 2017 com o objetivo de minerar criptomoedas em dispositivos Raspberry Pi, sendo o Rasberry Pi 2 o mais vulnerável.

Segundo o Dr. Web, o fabricante de antivírus russo, o malware vem na forma de um script Bash que contém um programa de mineração que é compactado com gzip e é criptografado com base64. Depois que ele é iniciado, o script encerra muitos processos e instala bibliotecas, como Zmap e sshpass, necessárias para sua operação.

Quais dispositivos Raspberry Pi são suscetíveis?

O malware tem como alvo dispositivos Raspberry Pi com portas SSH abertas para conexões externas. Ele ganha acesso ao dispositivo usando o login padrão do Raspberry Pi “pi” e a senha “framboesa”.

O malware altera a senha do usuário e continua instalando os programas de mineração cryptocurrency. Depois disso, ele instala o Zmap, a ferramenta de varredura da Internet, para varrer a Internet em busca de outros dispositivos vulneráveis ​​do Raspberry Pi com porta SSH aberta e credenciais de login padrão.

Basicamente, ele tem como alvo as placas Raspberry Pi que estão usando login e senha padrão e têm porta SSH aberta. Considerando que o usuário padrão ainda tem acesso de administrador para instalar aplicativos, o malware pode usar essa vulnerabilidade para instalar qualquer tipo de programa.

Como proteger seu dispositivo Raspberry Pi deste ataque de malware

Versões mais antigas de dispositivos Raspberry Pi que não foram atualizadas por algum tempo podem ser mais vulneráveis ​​ao Linux.MulDrop.14 porque elas têm a porta SSH aberta por padrão.

Existem duas formas de proteger o seu dispositivo contra este malware:

  • Atualize o sistema operacional. Ao fazer isso, o ID da porta SSH é desativado. Raspbian desabilitou o servidor SSH por padrão em novembro de 2016 em outro para forçar os usuários a alterar a senha padrão.

  • Altere a senha padrão. A melhor maneira de impedir o ataque de malware é alterando a senha e o login padrão, pois eles são infectados usando o usuário e a senha padrão do Raspberry Pi. Isso protege um dispositivo que ainda não foi atacado pelo malware.

O Linux.MulDrop.14 está chegando depois que o outro, Linux.ProxM, foi localizado em fevereiro de 2017. Esse malware Linux inicia o servidor proxy SOCKS em dispositivos infectados. Isso permite que o autor do Trojan o use para transmitir tráfego malicioso, disfarçando sua localização e identidade real. Pesquisadores dizem que ele infectou mais de 10.000 sistemas antes de ser descoberto pela primeira vez.

Em risco?

Como Abhishek disse: “Se você está usando a senha de login padrão, pode ficar muito pior do que ser infectado por este malware”. Lição deste episódio deLinux.MulDrop.14: nunca use a senha de login padrão.

Recomendado

Como corrigir erro do Flash Player em falta no Midori
2019
Sayonara é um tocador de música leve e bonito para Linux
2019
Aqui está o que é que os leitores de software livre pensam em 25 anos de Linux
2019