このLinuxマルウェアは、安全でないRaspberry Piデバイスをターゲットにしています。

簡単な説明:Raspberry Piデバイスの中には、暗号通貨をマイニングするためにデバイスを奴隷化するマルウェアの影響を受けやすいものがあります。 デフォルトのログイン認証情報を使用してRaspberry Piデバイスを実行している場合は、危険にさらされています。

Raspberry Piデバイスに感染するLinuxマルウェア、Linux.MulDrop.14が検出されました。 このマルウェアは、Raspberry Pi 2の脆弱性が最も高いRaspberry Piデバイスで暗号通貨をマイニングすることを目的として、2017年5月中旬に発見されました。

ロシアのウイルス対策メーカーであるDr. Webによると、このマルウェアはgzipで圧縮され、base64で暗号化されたマイニングプログラムを含むBashスクリプトの形式で提供されています。 起動後、スクリプトは多くのプロセスをシャットダウンし、Zmapやその操作に必要なsshpassなどのライブラリをインストールします。

どのRaspberry Piデバイスが影響を受けますか?

このマルウェアは、外部接続に開放されたSSHポートを持つRaspberry Piデバイスを標的にしています。 デフォルトのRaspberry Piログイン「pi」とパスワード「raspberry」を使用してデバイスにアクセスします。

このマルウェアはユーザーのパスワードを変更し、暗号通貨マイニングプログラムのインストールを続けます。 その後、インターネットをスキャンするツールZmapをインストールし、オープンSSHポートとデフォルトのログイン認証情報を使用して、インターネット上の他の脆弱なRaspberry Piデバイスをスキャンします。

基本的には、デフォルトのログインとパスワードを使用していてSSHポートが開いているRaspberry Piボードをターゲットにしています。 デフォルトユーザーがまだアプリケーションをインストールするための管理者アクセス権を持っていることを考えると、このマルウェアはこの脆弱性を利用してあらゆるタイプのプログラムをインストールすることができます。

このマルウェアの攻撃からRaspberry Piデバイスを保護する方法

しばらくの間アップデートされていないRaspberry Piデバイスの古いバージョンは、デフォルトでSSHポートを開いているため、Linux.MulDrop.14に対してより脆弱になる可能性があります。

このマルウェアからデバイスを保護するには、2つの方法があります。

  • オペレーティングシステムを更新します。 これにより、SSHポートIDは無効になります。 Raspbianは、2016年11月にSSHサーバーをデフォルトで無効にして、ユーザーにデフォルトパスワードの変更を強制しました。

  • デフォルトのパスワードを変更してください。 マルウェア攻撃を阻止する最善の方法は、Raspberry Piのデフォルトのユーザーとパスワードを使用して感染するため、デフォルトのパスワードとログインを変更することです。 これはまだマルウェアから攻撃されていないデバイスを保護します。

Linux.MulDrop.14は、2017年2月に発見されたLinux.ProxMが次々と登場します。このLinuxマルウェアは、感染したデバイス上でSOCKSプロキシサーバーを起動します。 これにより、トロイの木馬の作者は悪意のあるトラフィックを中継し、自分の位置と本物の身元を偽装することができます。 研究者は、最初に発見される前に1万を超えるシステムに感染したと述べています。

危険にさらされている?

Abhishekが言ったように、「デフォルトのログインパスワードを使用している場合、このマルウェアに感染するよりもはるかに悪い状況になる可能性があります」。 thisLinux.MulDrop.14エピソードからの教訓:デフォルトのログインパスワードを決して使わない。

推奨されます

Linux MintとWindows 10をデュアルブートする方法
2019
N1:次世代オープンソースEメールクライアント
2019
このパズルであなたのBashスクリプティング知識をテストしてください
2019