Alguien ha desarrollado un nuevo malware llamado Linux.Muldrop.14. Se trata de un troyano para Linux en forma de script de bash que contiene un programa para minar criptomonedas y que ataca exclusivamente a los dispositivos Raspberry Pi.
Si tienes uno de los populares mini ordenadores es importante que mantengas tu sistema operativo al día, especialmente si está configurada para permitir conexiones SSH externas. Aplicar la actualización más reciente de Raspbian OS debería ser suficiente.
Linux.Muldrop.14 fue descubierto por la firma de seguridad rusa Dr. Web luego de que su sistema honeypost se viese infectado con él. El malware se enfoca en las placas Raspberry Pi que aún tengan establecidos por defecto el nombre de usuario "pi" y la contraseña "raspberry".
Una vez infectada la máquina, Linux.Muldrop.14 cambia la contraseña, instala varias utilidades y busca en la red por otros dispositivos para infectarlos. El objetivo es minar criptomonedas poco conocidas como "Monero" ya que intentar hacerlo en algo como Bitcoin requiere muchísimo más poder que el de las Pi.
Los modelos más antiguos de Pi sean quizás los más vulnerables si no han sido actualizadas en mucho tiempo, y con los más de 12 millones de Raspberry Pi que se han vendido en los últimos años, son muchos dispositivos los que podrían infectarse.
Vía | ZDNet
En Genbeta |
Ver 16 comentarios
16 comentarios
zchronos
Qué ridículo.... eso sucede HACE AÑOS CON CUALQUIER HARDWARE (router, PC, tostatodora, etc) a la que tenga un acceso remoto y no le cambies la contraseña por default.
No entiendo las ganas de genbeta por difamar todo lo que tenga que ver con Linux o Software Libre. Favor de tener más seriedad al momento de publicar éstos artículo.
kj_
La última ves que Dr. Web reportó un "troyano" para Linux, habían variables de entorno inexistentesen su informe y el "troyano" necesitaba la contraseña del administrador para intentar arrancar (y no hacer nada, porque parecía más un intento de prueba de concepto), por lo que hace tiempo, a mi parecer, esa empresa perdió toda su credibilidad.
Ahora sobre este malware:
Hace muuuchos tiempo que hay bots en internet que apenas saques un servidor con ssh, va a estar en menos de una semana siendo objeto de ataques de diccionario, así que no es realmente un cuento nuevo, es algo que sucede desde hace años y aquel que deje contraseñas por defecto no tardará en tener un regalito no solo como minero, sino también alguno enviando mails masivos, sirviendo de proxys, alojando archivos, etc.
Esto no solo pasa con ssh, también con servicios pop3 o con el panel de administración de wordpress, smf, vbulletin y podemos poner aquí un largo etc.
El que pone contraseñas por defecto rápido aprende la lección a la mala.
arturo.munive
El malware se enfoca en las placas Raspberry Pi que aún tengan establecidos por defecto el nombre de usuario "pi" y la contraseña "raspberry"....
Si alguien es tan bruto de dejar algo asi por defecto se merece que lo infecten, y para nada es vulnerabilidad de linux... vaya artículo...
danielteran
Ojo: se escribe "honeypot"
Usuario desactivado
Entrar en un equipo en el que no han cambiado las passwords por defecto no es una vulnerabilidad.
Monero es una de las criptomonedas más conocidas, y con una Raspberry no vas a minar nada, cero pelotero. Necesitas un ordenador con una buena tarjeta gráfica (ATI preferiblemente) para minar algo. Intentarlo con la cpu de una Raspberry es ridículo.
Si no sabes de algo, deberías informarte antes...
Usuario desactivado
1. entrar con usuario y contraseña por SSH en una máquina pública no es una vulnerabilidad.
2. para que esto sea un problema tienes que tener la raspberry abierta a todo internet, si la tienes conectada como centro multimedia en casa NO ES ACCESIBLE desde fuera, cosa que el artículo ni se ha molestado en mencionar.
ven3k
Siempre he pensado que el primer arranque de Raspbian debería obligar al usuario a cambiar esa contraseña.