研究人员发现了某个针对树莓派的挖矿类恶意软件

俄罗斯反病毒软件公司Dr.Web近期发现了某个专门针对树莓派的Linux恶意软件来进行虚拟货币的挖矿行为。这个恶意软件通过脚本来扫描开放的22端口并利用树莓派默认账号密码连接SSH。由于较老的树莓派设备默认的SSH账号和密码都是公开的, 因此当恶意软件扫描到开放了22号端口即可连接。

为了提高安全性自去年年底开始出货的新版树莓派设备已经默认关闭SSH 并强制用户更改账号和默认的密码。然而较老的树莓派设备并未更新其系统因此账号密码依然是默认的, 这让具有针对性的恶意软件有可乘之机。树莓派官方称目前全球至少还有数百万台树莓派设备并未主动升级到官方发布的最新版的树莓派操作系统中。

  恶意软件的行为:

当Linux.MulDrop.14成功感染树莓派设备后会下载其他配套软件用来挖掘目前存在的各种虚拟货币(挖矿)。尽管当前虚拟货币龙头老大是市价已经达到两万元的比特币,但由于挖掘难度非常大因此恶意软件并未挖掘。即便是非常庞大的树莓派僵尸网络用来挖掘比特币也没有多少收益,因此恶意软件转向挖掘难度低的山寨币。

2016年时国内知名的播放器响巢看看(原迅雷看看)就私自在用户电脑上安装挖矿软件用来挖掘以太坊ETC。而部分恶意软件甚至看中了Android设备利用庞大的Android设备来挖掘其他类型的山寨币用来出售并获利。

应对策略:

针对此问题用户解决的方案其实非常的简单,绝大多数用户可能完全用不上外部SSH连接因此直接关闭即可。同时无论如何用户都应该修改掉默认的账户密码防止被爆破,当然为了安全起见升级版本才是最重要的事情。使用树莓派的用户可以直接选择在系统中进行更新,更新之后系统将会强制要求用户变更默认的账号和密码。

本文转自d1net(转载)

时间: 2024-12-07 22:00:48

研究人员发现了某个针对树莓派的挖矿类恶意软件的相关文章

研究人员发现某个利用Samba漏洞感染Linux的挖矿恶意软件

前段时间开始在全球范围内爆发的 WannaCry 蠕虫勒索病毒已是迄今为止感染规模最大的勒索软件攻击事件.其受害者遍布全球 150 多个国家和地区并且包含大量的个人和企业甚至是医院和政府办公部门等事业性机构.不过同期Linux操作系统中的类似服务Samba也同样出现漏洞,恶意软件可以借助该漏洞直接感染Linux系统. 感染并不会勒索: 和WannaCry不同的是针对Linux版 Samba 漏洞传播的这个恶意软件并不会把用户的所有文件都加密来勒索.当恶意软件成功感染后会直接远程下载虚拟货币挖矿类

金融安全资讯精选 2017年第十一期 银行木马利用VMvare进行传播 研究人员发现新型安卓银行木马Red Alert

[金融安全动态] 银行木马利用VMvare进行传播 点击查看原文 概要:思科的研究团队Talos近日发现一起针对对南美巴西的银行木马活动.该木马活动的对象主要是南美的银行,通过窃取用户的证书来非法获利.除了针对巴西用户外,还尝试用重定向等方法来感染用户的计算机.令人意外的是,该木马使用了多重反逆向分析技术,而且最终的payload是用Delphi编写的,而Delphi在银行木马中并不常见. 研究人员发现新型安卓银行木马Red Alert 点击查看原文 概要:安全研究员发现一款名为 "Red Al

研究人员发现最新Mac木马:伪装成俄罗斯航天计划

安全公司 Palo Alto Networks 的研究人员发现了最新的 Mac OS X 恶意软件:Komplex 木马程序.Komplex 木马可以在被感染的机器上下载.执行和删除文件.有趣的是,Komplex 木马会保存一份 PDF 文件,文件中介绍了俄罗斯航天计划.实际上,PDF 文件只是伪装,木马包含一系列工具,可以秘密的控制用户的 Mac 电脑. 被感染的电脑会自动向远程服务器发送数据.用户名和进程列表.这次的木马可能是由俄罗斯黑客团队 Sofacy Group 或 Fancy Bea

研究人员发现一种高度隐秘的恶意程序,能感染不联网的计算机

Eset公司的安全研究人员发现了一种高度隐秘的恶意程序,能感染不联网的计算机,不留下任何入侵痕迹.因为它主要通过U盘传播,因此被命名为USB Thief.它利用了一系列新的技术防止被拷贝和分析.研究人员说,USB拔出后没有人会发现数据被窃取了.恶意程序针对的是非洲和拉美的机构,它很难被探测,Google的Virus Total还没有恶意程序上传的记录. USB Thief不是依靠自动允许或其它操作系统弱点进行传播,而是植入在合法应用的便捷式版本的命令链中.Firefox.NotePad++和Tr

研究人员发现各种云架构存在“大量”安全漏洞

德国研究人员称,他们在亚马逊Web服务(AWS)中发现了一些错误,由此他们 认为,在很多云架构中也存在着类似的错误,可能导致攻击者 获取管理权限,从而盗取所有用户的数据.虽然研究人员称他们已将这些安全漏洞告知了AWS,而且AWS已经修复了这些漏洞,但他们认为同样类型的攻击针对其他的云服务同样有效,"因为相关的Web服务标准无法匹配性能和安全."德国波鸿鲁尔大学的一个研究团队利用多种XML签名封装攻击获取了不少客户账号的管理员权限, 然后可以创建客户云的新实例,可以添加镜像或删除镜像.在

研究人员发现某中国厂商生产的手机固件回传个人信息

安全公司Kryptowire的研究人员发现,安卓手机固件中的一个秘密后门,发送几乎所有个人识别信息到中国的服务器上.包括短信.联系人列表.通话记录.电话号码和设备识别码(包括IMSI和IMSEI)等信息.该固件的生产者为上海广升信息技术股份有限公司. 据上海广升官方网站(www.adups.cn)介绍,其生产的固件在400多家移动.半导体和设备厂商中使用,包括智能手机.可穿戴设备.轿车和电视等,终端激活用户超过7亿. 研究人员表示,当时有技术人员购买了一台装有此固件的手机,并在旅行时发现了异常网

研究人员发现 OpenSSL 随机数生成器弱点

研究人员发表报告, 称发现了OpenSSL随机数生成器的多个弱点.OpenSSL开源加密库被全世界互联网公司广泛使用,但曾多次曝出严重漏洞,并因此催生了多个新的开源 加密库项目,其中包括Google的BoringSSL和OpenBSD的LibreSSL.研究人员发现,低熵态的OpenSSL随机数生成器可能会在 输出中泄漏低熵秘密.BoringSSL和LibreSSL的随机数生成器使用了完全不同的更安全的系统,没有这些弱点. ====================================

安全研究人员发现一种完全由JavaScript编写的勒索软件

安全研究人员发现了一种完全由JavaScript编写的新型勒索软件,使用CryptoJS库去加密受害者电脑上的文件.被称为RAA的勒索软件主要通过电子邮件附件的形式传播,打开附件后受害者只看到一个受损的文件,但其实勒索软件在背后做了很多活,其中包括删除Windows Volume Shadow Copy防止加密后恢复,以及开机启动,下载额外的恶意程序. 目前还没有办法解密文件,安全研究人员建议不要打开附件. 本文转自d1net(转载)

安全研究人员发现GitHub企业版多个漏洞 并获数万美元奖励

GitHub企业版是GitHub.com的本地版本,组织机构为平均每10个用户支付2500美元的年费.该产品承诺提供企业级别的安全,24/7技术支持.托管选项以及多种GitHub.com上不具备的管理员功能. GitHub企业版版本2.8.5.2.8.6和2.8.7发布于1月份,修复了多个严重和高危缺陷,包括能被用于绕过验证且可远程执行任意代码的漏洞. 安全研究人员发现GitHub企业版多个漏洞 并获数万美元奖励-E安全 发现这些漏洞的研究人员已开始公布研究成果,而来自GitHub和专家自己的消