Un malware Linux pour miner de la crypto-monnaie sur Raspberry Pi

Le par  |  34 commentaire(s)
Raspberry-Pi-2

Un malware Linux avec pour objectif le minage de crypto-monnaie fait le choix de s'attaquer exclusivement au nano-ordinateur monocarte Raspberry Pi.

Le minage de crypto-monnaie récompense les mineurs avec des fonds dans la crypto-monnaie concernée. Des cybercriminels ont ainsi déjà eu l'idée de malwares pour détourner quelques fonds à l'insu de machines infectées qui offrent leur puissance de calcul. Mais avec un Raspberry Pi…

BitcoinL'éditeur russe de solutions antivirus Doctor Web signale la détection d'un cheval de Troie sous le nom générique de Linux.MulDrop.14 qui s'attaque exclusivement au Raspberry Pi et installe une application pour l'extraction de crypto-monnaie.

Sa propagation aurait débuté à partir de la mi-mai sous la forme d'un script Bash contenant une application compressée (gzip) et chiffrée (base64). L'infection initiale aurait eu lieu via des ports SSH d'appareils ouverts à des connexions externes.

Cibler le Raspberry Pi pour du minage de crypto-monnaie interroge forcément eu égard à la puissance de calcul que cette opération nécessite, à moins de peut-être vouloir constituer un gros botnet à cet effet. La puissance de calcul demandée peut en outre dépendre de la crypto-monnaie en question (pas forcément Bitcoin).

La Raspberry Pi Foundation précise à TechRepublic qu'une mise à jour de Raspbian OS a été publiée en fin d'année dernière pour désactiver par défaut SSH et obliger la modification du mot de passe par défaut. A priori, Linux.MulDrop.14 serait toujours en cours de développement.

Complément d'information

Vos commentaires Page 1 / 4

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1967668
Fake news : Les malwares linux n'existent pas, ils ne peuvent pas prospérer.
Le #1967672
skynet a écrit :

Fake news : Les malwares linux n'existent pas, ils ne peuvent pas prospérer.


T'es sûr que t'as compris la news ?
Le #1967674
skynet a écrit :

Fake news : Les malwares linux n'existent pas, ils ne peuvent pas prospérer.



Le #1967676
dotto a écrit :

skynet a écrit :

Fake news : Les malwares linux n'existent pas, ils ne peuvent pas prospérer.


T'es sûr que t'as compris la news ?


T'es un robot ? tu n'a pas de compréhension du second degré ?
Le #1967679
FFFeu a écrit :

dotto a écrit :

skynet a écrit :

Fake news : Les malwares linux n'existent pas, ils ne peuvent pas prospérer.


T'es sûr que t'as compris la news ?


T'es un robot ? tu n'a pas de compréhension du second degré ?


Il est très premier degrés pour les choses vital à ces yeux (à savoir Linux) ...
Le #1967680
FFFeu a écrit :

dotto a écrit :

skynet a écrit :

Fake news : Les malwares linux n'existent pas, ils ne peuvent pas prospérer.


T'es sûr que t'as compris la news ?


T'es un robot ? tu n'a pas de compréhension du second degré ?


Oh moi tu sais, je comprends pas grand chose et avec l'humour j'ai du mal (surtout quand il induit du FUD caché ).

Pour revenir au sujet de la news, quelques pistes de réflexion:

Quel est le mode d'infection de la vérole ? (ne pas compter sur Dr Web pour les détails, il n'en donne aucun)

Quels sont les droits nécessaires pour l'exécution du script ? ((ne pas compter sur Dr Web pour les détails, il n'en donne aucun)

Quelle faille potentielle exploite ce script bash ? (ne pas compter sur Dr Web pour les détails, il n'en donne aucun)

Pour les amateurs de bash, la commande nécessite des droits au dessus de l'utilisateur. Comment ce script les obtient-il ? Ne pas compter non plus sur Dr Web pour le savoir.

Quelle est la méthode pour se sortir de la panade au cas où cette étrange vérole aurait mystérieusement frappé par un mystérieux vecteur d'infection n'utilisant aucune faille, nécessitant des droits qu'il n'a pas ? La méthode donnée est simple: acheter leur antivirus !!

Ah ils sont bons chez Dr Web

PS
J'offre toute ma reconnaissance à toute personne qui trouvera la moindre trace de ce "malware" ailleurs que sur leur site de vente en ligne.
On est habitué avec dr web, tous les mois ils nous trouvent (pondent ?) un nouveau malware linux, mais ce malware ne fait jamais de victime. Etonnant non ?
Le #1967681
Sinon moi j'ai une super vérole linux. Recopier "sudo rm -rf / " dans la console et taper son pass.
Anonyme
Le #1967682
dotto a écrit :

Sinon moi j'ai une super vérole linux. Recopier "sudo rm -rf / " dans la console et taper son pass.



Le #1967683
dotto a écrit :

Sinon moi j'ai une super vérole linux. Recopier "sudo rm -rf / " dans la console et taper son pass.


moi j'aurais mis rm -rfv pour voir les fichiers effacés

Il y a une commande windows qui peut effacer entièrement le disque pendant que windows tourne ?
Le #1967686
yves64 a écrit :

dotto a écrit :

Sinon moi j'ai une super vérole linux. Recopier "sudo rm -rf / " dans la console et taper son pass.


moi j'aurais mis rm -rfv pour voir les fichiers effacés

Il y a une commande windows qui peut effacer entièrement le disque pendant que windows tourne ?


Aucune idée.
Par contre, regarde ça https://www.youtube.com/watch?v=wWOjmvWPRvQ

Incroyable de voir combien de temps ça tient !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]