Nach russischer Sicherheits- und Sicherheitsseite [Dr.Web], gibt es eine neue Malware namens Linux.muldrop.14 auffällige Raspberry-PI-Computer. In einer separaten Buchung untersucht der Standort zwei verschiedene Pi-basierte Trojaner einschließlich Linux.Muldrop.14. Dieser Trojaner verwendet Ihre PI mit meinen Bitcoins irgendeiner Form von Kryptokreis. Der andere Trojaner richtet einen Proxy-Server ein.
Laut der Site:
Linux Trojaner, ein Bash-Skript, einschließlich eines Bergbauprogramms, das mit GZIP komprimiert und mit Base64 verschlüsselt ist. Nach dem Start ist das Skript mehrere Prozesse heruntergefahren und installiert Bibliotheken, die für den Betrieb erforderlich sind. Es installiert auch ZMAP und SSHPASS.
Es ändert das Kennwort des Benutzers “PI” auf “\ $ 6 \ $ u1nu9qcp \ $ fhpuo8s5psqlh6lwdwfcaupnzmr0pwcdnjj.p6l4mzi8s87ylmdnjdneh95Povxpq3Pzp029YT1L3YI6K1”.
Darüber hinaus sucht die Malware nach Netzwerkmaschinen mit offenem Port 22 und versucht, sich mit den Standard-Raspberry-PI-Anmeldeinformationen anzumelden, um sich auszubreiten.
Embedded-Systeme sind ein besonders einladendes Ziel für Hacker. In einigen Fällen ist es für den Wert des physischen Systems, den sie überwachen oder kontrollieren. In anderen ist es nur die Berechnungskraft, die zur Ablehnung von Serviceangriffe auf andere, Spam oder – im Fall – Bitcoin-Bergbau verwendet werden kann. Wir fragen uns, wie groß ist Ihr Raspberry Pi Botnet, um im Bergbau-Bereich zu konkurrieren?
Wir hoffen, dass Sie die Standardkennwörter nicht auf Ihrem PI aufbewahrt haben. Wir hoffen, dass wir unsere vorherige Anleitung genommen und zwei Elementauthentifizierung einrichten. Sie können auch andere Dinge tun, wie der SSH-Port wechseln, Fail22ban ausführen oder Portklopfen ausführen. Wenn Sie Samba verwenden, um Windows-Dateien und -drucker zu teilen, sollten Sie auch über diese Sicherheitsanfälligkeit lesen.