darius1
Teammitglied
Ein Mining-Trojaner soll derzeit gezielt nach Raspis mit offenem SSH-Port suchen und die Mini-Computer infizieren, warnen Sicherheitsforscher.
Wer seinen Raspberry Pi mit dem Internet verbunden hat, sollte prüfen, ob das Gerät via SSH aus der Ferne erreichbar ist. Ist dass der Fall, sollte man zügig das Standardpasswort ändern, wenn nicht schon längst geschehen. Andernfalls könnte der Mining-Trojaner Linux.MulDrop.14 vorbeikommen, um den Computer zum Schürfen von Kryptowährung zu missbrauchen, warnt der Anbieter von Antiviren-Software Dr. Web. Derartige Übergriffe soll es bereits seit Mitte Mai dieses Jahres geben.
Verbreitet sich wurmartig
Hat sich der Schädling eingenistet, soll er das SSH-Passwort ändern. Anschließend sucht er mittels dem im Gepäck befindlichen Netzwerkscanner ZMap nach Netzwerkknoten mit offenem Port 22, um weitere Geräte in Beschlag zu nehmen. Nebenbei läuft das Mining.
Schlägt der SSH-Log-in eines Raspi-Besitzers aufgrund eines falschen Passworts fehl, ist das ein Zeichen für eine Infektion, erläutern die Sicherheitsforscher. In diesem Fall empfehlen sie, die SD-Karte aus dem Raspi zu entfernen, die wichtigen Daten über einen anderen Computer zu retten und eine neue Distribution aufzuspielen.
Lukrativ?
Ob es um Bitcoin-Mining geht, führen die Sicherheitsforscher nicht aus. Unklar ist derzeit auch, ob die Hintermänner des Mining-Trojaners Raspis im Verbund oder einzeln für ihre Zwecke schuften lassen.
Fraglich ist in jedem Fall, wie profitabel dieses Geschäft ausfällt: Schließlich braucht es zum effizienten Schürfen von Kryptowährung sehr leistungsstarke Hardware – und damit kann ein Raspi nicht dienen.
Noch ein Raspi-Trojaner
Darüber hinaus warnt Dr. Web noch vor dem Schädling Linux.ProxyM. Dieser soll Raspis nach einer Infektion als Proxy ausnutzen. Über den Infektionsvorgang schweigen sich die Sicherheitsforscher derzeit aus. Ein Drittel der Übergriffe soll in Russland stattfinden. Deutschland taucht in der Top Ten von Dr. Web nicht auf. (des)
Wer seinen Raspberry Pi mit dem Internet verbunden hat, sollte prüfen, ob das Gerät via SSH aus der Ferne erreichbar ist. Ist dass der Fall, sollte man zügig das Standardpasswort ändern, wenn nicht schon längst geschehen. Andernfalls könnte der Mining-Trojaner Linux.MulDrop.14 vorbeikommen, um den Computer zum Schürfen von Kryptowährung zu missbrauchen, warnt der Anbieter von Antiviren-Software Dr. Web. Derartige Übergriffe soll es bereits seit Mitte Mai dieses Jahres geben.
Verbreitet sich wurmartig
Hat sich der Schädling eingenistet, soll er das SSH-Passwort ändern. Anschließend sucht er mittels dem im Gepäck befindlichen Netzwerkscanner ZMap nach Netzwerkknoten mit offenem Port 22, um weitere Geräte in Beschlag zu nehmen. Nebenbei läuft das Mining.
Schlägt der SSH-Log-in eines Raspi-Besitzers aufgrund eines falschen Passworts fehl, ist das ein Zeichen für eine Infektion, erläutern die Sicherheitsforscher. In diesem Fall empfehlen sie, die SD-Karte aus dem Raspi zu entfernen, die wichtigen Daten über einen anderen Computer zu retten und eine neue Distribution aufzuspielen.
Lukrativ?
Ob es um Bitcoin-Mining geht, führen die Sicherheitsforscher nicht aus. Unklar ist derzeit auch, ob die Hintermänner des Mining-Trojaners Raspis im Verbund oder einzeln für ihre Zwecke schuften lassen.
Fraglich ist in jedem Fall, wie profitabel dieses Geschäft ausfällt: Schließlich braucht es zum effizienten Schürfen von Kryptowährung sehr leistungsstarke Hardware – und damit kann ein Raspi nicht dienen.
Noch ein Raspi-Trojaner
Darüber hinaus warnt Dr. Web noch vor dem Schädling Linux.ProxyM. Dieser soll Raspis nach einer Infektion als Proxy ausnutzen. Über den Infektionsvorgang schweigen sich die Sicherheitsforscher derzeit aus. Ein Drittel der Übergriffe soll in Russland stattfinden. Deutschland taucht in der Top Ten von Dr. Web nicht auf. (des)