Diese Linux-Malware zielt auf unsichere Raspberry Pi-Geräte ab

Kurz: Einige Raspberry Pi-Geräte sind anfällig für Malware, die die Geräte dazu zwingt, die Kryptowährung abzubauen. Wenn Sie ein Raspberry Pi-Gerät mit dem Standardanmeldeinformationen ausführen, sind Sie gefährdet.

Eine Linux-Malware, Linux.MulDrop.14, die Raspberry Pi-Geräte infiziert, wurde erkannt. Die Malware wurde Mitte Mai 2017 mit dem Ziel entdeckt, Kryptowährung auf Raspberry Pi-Geräten abzubauen, wobei Rasberry Pi 2 am anfälligsten ist.

Laut Dr. Web, dem russischen Antivirenhersteller, handelt es sich bei der Malware um ein Bash-Skript, das ein mit gzip komprimiertes und mit base64 verschlüsseltes Mining-Programm enthält. Nach dem Start fährt das Skript viele Prozesse herunter und installiert Bibliotheken wie Zmap und sshpass, die für den Betrieb erforderlich sind.

Welche Raspberry Pi-Geräte sind anfällig?

Die Malware zielt auf Raspberry Pi-Geräte ab, deren SSH-Ports für externe Verbindungen offen sind. Der Zugriff auf das Gerät erfolgt über das Standard-Raspberry Pi-Login „pi“ und das Kennwort „raspberry“.

Die Malware ändert das Kennwort des Benutzers und setzt die Installation der Cryptocurrency-Mining-Programme fort. Anschließend wird Zmap, das Internet-Scan-Tool, installiert, um das Internet nach anderen anfälligen Raspberry Pi-Geräten mit offenem SSH-Port und Standardanmeldeinformationen zu durchsuchen.

Grundsätzlich richtet es sich an Raspberry Pi-Boards, die Standard-Login und Passwort verwenden und einen offenen SSH-Port haben. In Anbetracht der Tatsache, dass der Standardbenutzer weiterhin Administratorzugriff auf die Installation von Anwendungen hat, kann die Malware diese Sicherheitsanfälligkeit zum Installieren aller Arten von Programmen verwenden.

So schützen Sie Ihr Raspberry Pi-Gerät vor diesem Malware-Angriff

Ältere Versionen von Raspberry Pi-Geräten, die seit einiger Zeit nicht mehr aktualisiert wurden, sind möglicherweise anfälliger für Linux.MulDrop.14, da der SSH-Port standardmäßig geöffnet ist.

Es gibt zwei Möglichkeiten, Ihr Gerät vor dieser Malware zu schützen:

  • Aktualisieren Sie das Betriebssystem. Auf diese Weise wird die SSH-Port-ID deaktiviert. Raspbian hat den SSH-Server im November 2016 standardmäßig deaktiviert, damit Benutzer das Standardkennwort ändern müssen.

  • Ändern Sie das Standardkennwort. Der beste Weg, um den Malware-Angriff zu stoppen, besteht darin, das Standardkennwort und die Anmeldung zu ändern, da diese mit dem Standardbenutzer und -kennwort von Raspberry Pi infiziert werden. Dies schützt ein Gerät, das noch nicht von der Malware angegriffen wurde.

Linux.MulDrop.14 kommt nach dem anderen, Linux.ProxM, das im Februar 2017 entdeckt wurde. Diese Linux-Malware startet den SOCKS-Proxyserver auf infizierten Geräten. Auf diese Weise kann der Trojaner-Autor böswilligen Datenverkehr weiterleiten und seinen Standort und seine tatsächliche Identität verschleiern. Forscher sagen, dass es mehr als 10.000 Systeme infiziert hatte, bevor es zum ersten Mal entdeckt wurde.

In Gefahr?

Wie Abhishek sagte: "Wenn Sie das Standard-Anmeldekennwort verwenden, können Sie viel schlimmer sein, als von dieser Malware infiziert zu werden." Lektion aus dieser Episode von Linux.MulDrop.14: Verwenden Sie niemals das Standard-Anmeldekennwort.

Empfohlen

Installieren Sie Android auf dem BQ Aquaris Ubuntu Phone unter Linux
2019
UbuntuShop bietet jetzt standardmäßig die Option "Tails Live Session"
2019
Add Minimize Button in den Betriebssystemen Freya und Luna
2019