Le trojan Linux.MulDrop.14 qui cible spécifiquement la distribution Raspbian du Raspberry Pi a été découverte par la société de sécurité informatique Russe Doctor WebLinux.MulDrop.14 cible les anciennes versions du système d’exploitation Raspbian selon Doctor Web. Il est donc impératif de mettre à jour votre distribution très rapidement, modifier le mot de passe par défaut (root, pi…) et désactiver le port 22 s’il n’est pas utile pour vos projets.

Ce cheval de Troie transforme le Raspberry Pi en mineur pour la crypto-monnaie numérique Monero. C’est un script bash. Après avoir modifié le mot de passe, il décompresse et lance le mineur. Les dégâts ne s’arrêtent pas là. Il est capable de se propager à d’autres Raspberry Pi sur le réseau local. Pour cela, il scanne les ports 22 ouverts et tente de se connecter en SSH.

D’après Eben Upton, co-créateur de Raspberry Pi, la dernière version de Raspbian devrait être protégée. Avec plus de 14 millions de Raspberry Pi vendus dans le monde, le Pi devient une cible intéressante. Les Hackers ont profité de deux opportunités.  Jusqu’à décembre 2016, le port 22 était ouvert par défaut. Autre point noir, beaucoup d’utilisateurs ne changeaient pas le mot de passe par défaut du système. Ces deux défauts sont maintenant corrigés avec la nouvelle version de Raspbian.

Si vous ne l’avez pas encore fait, exécutez cette commande depuis le Terminal pour modifier votre mot de passe root

sudo passwd root

Profitez-en pour modifier le mot de passe de tous les utilisateurs (pi et autres), surtout si vous avez conservé le mot de passe par défaut.

Si vous n’utilisez pas de communication SSH, désactivez le port 22 à l’aide de la commande raspi-config ou directement depuis le panneau de configuration.raspbian raspberry pi activer connexion ssh

Cette tendance devrait malheureusement se poursuivre à l’avenir. Par exemple, le botnet Rakos qui cible surtout les objets connectés et les petits systèmes a été détecté dans 45% des cas sur un Raspberry Pi.

Source : techrepublic

Inscrivez-vous à la newsletter hebdomadaire

Aucun spam et aucun autre usage ne sera fait de votre email. Vous pouvez vous désinscrire à tout moment.

Promos à ne pas louper

2 Commentaires
  1. Bonjour,

    ce qui confirme ma proposition de disposer d’une solution domotique légère non connectée (home assistant) avec intégration d’outils internes au réseau (tel Trigger Happy, Jarvis (https://www.openjarvis.com/), …)

    Avec ces solutions allégées locales, cela n’empêche de faire (un article et) usage d’une vérification d’intégrité régulière (cron) grâce au package “integrit” : https://packages.debian.org/sid/integrit et http://integrit.sourceforge.net/

    D’avance merci pour l’article qui en découlera et excellente journée.

    • Bonjour Migui, oui je suis d’accord avec toi d’autant plus que l’appli iOS d’Home Assistant fonctionne très bien (j’espère qu’une version Android sera développé plus tard). Merci pour les compléments d’infos, je m’y attèle 🙂

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Domotique et objets connectés à faire soi-même