Débuter
Matériel recommandé

Vous voulez participer au financement du blog. C’est simple, suivez les liens commerciaux pour faire vos achats. Quelques pourcents qui font toute la différence. Merci à vous !

Kit raspberry pi 4 8GB
Kit Raspberry Pi 4 - 8GB
kit raspberry pi 4
Kit Raspberry Pi 4 - 4GB
raspberry pi 4 2019
Raspberry Pi 4 - 4GB
Cartes micro-SD SDHC v90
Kit Retrogaming Nespi
Kit Retrogaming

Le trojan Linux.MulDrop.14 attaque Raspbian sur Raspberry Pi

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur pinterest
Partager sur email
Partager sur telegram

Le trojan Linux.MulDrop.14 qui cible spécifiquement la distribution Raspbian du Raspberry Pi a été découverte par la société de sécurité informatique Russe Doctor WebLinux.MulDrop.14 cible les anciennes versions du système d’exploitation Raspbian selon Doctor Web. Il est donc impératif de mettre à jour votre distribution très rapidement, modifier le mot de passe par défaut (root, pi…) et désactiver le port 22 s’il n’est pas utile pour vos projets.

Ce cheval de Troie transforme le Raspberry Pi en mineur pour la crypto-monnaie numérique Monero. C’est un script bash. Après avoir modifié le mot de passe, il décompresse et lance le mineur. Les dégâts ne s’arrêtent pas là. Il est capable de se propager à d’autres Raspberry Pi sur le réseau local. Pour cela, il scanne les ports 22 ouverts et tente de se connecter en SSH.

D’après Eben Upton, co-créateur de Raspberry Pi, la dernière version de Raspbian devrait être protégée. Avec plus de 14 millions de Raspberry Pi vendus dans le monde, le Pi devient une cible intéressante. Les Hackers ont profité de deux opportunités.  Jusqu’à décembre 2016, le port 22 était ouvert par défaut. Autre point noir, beaucoup d’utilisateurs ne changeaient pas le mot de passe par défaut du système. Ces deux défauts sont maintenant corrigés avec la nouvelle version de Raspbian.

Si vous ne l’avez pas encore fait, exécutez cette commande depuis le Terminal pour modifier votre mot de passe root

sudo passwd root

Profitez-en pour modifier le mot de passe de tous les utilisateurs (pi et autres), surtout si vous avez conservé le mot de passe par défaut.

Si vous n’utilisez pas de communication SSH, désactivez le port 22 à l’aide de la commande raspi-config ou directement depuis le panneau de configuration.raspbian raspberry pi activer connexion ssh

Cette tendance devrait malheureusement se poursuivre à l’avenir. Par exemple, le botnet Rakos qui cible surtout les objets connectés et les petits systèmes a été détecté dans 45% des cas sur un Raspberry Pi.

Source : techrepublic

Avez-vous aimé cet article ?
[Total: 0 Moyenne: 0]

Vous rencontrez un problème avec ce sujet ?

Peut-être que quelqu’un a déjà trouvé la solution, visitez le forum avant de poser votre question

Accéder directement aux forums

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur pinterest
Partager sur email
Partager sur telegram

Vous avez aimé ce projet ? Ne manquez plus aucun projet en vous abonnant à notre lettre d’information hebdomadaire!

Ressources utiles
2 Commentaires
  1. Bonjour,

    ce qui confirme ma proposition de disposer d’une solution domotique légère non connectée (home assistant) avec intégration d’outils internes au réseau (tel Trigger Happy, Jarvis (https://www.openjarvis.com/), …)

    Avec ces solutions allégées locales, cela n’empêche de faire (un article et) usage d’une vérification d’intégrité régulière (cron) grâce au package “integrit” : https://packages.debian.org/sid/integrit et http://integrit.sourceforge.net/

    D’avance merci pour l’article qui en découlera et excellente journée.

    • Bonjour Migui, oui je suis d’accord avec toi d’autant plus que l’appli iOS d’Home Assistant fonctionne très bien (j’espère qu’une version Android sera développé plus tard). Merci pour les compléments d’infos, je m’y attèle 🙂

    Laisser un commentaire

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Domotique et objets connectés à faire soi-même