Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte Raspberry Pi
Eine neue Malware befällt ausschließlich Raspberry Pi und nutzt die Geräte, um Kryptowährungen zu minen. Nutzer können sich relativ leicht dagegen schützen.

Eine neue Malware für Linux-Systeme befällt gezielt ungesicherte Raspberry Pi und schließt die Geräte in einem Cryptomining-Botnetz zusammen, wie Bleeping Computer berichtet. Die Geräte arbeiten daraufhin dauerhaft am Limit mit einer hundertprozentigen Auslastung. Unklar ist, wie effizient das für Angreifer am Ende ist.
Der Trojaner mit dem Namen Linux.MulDrop.14 installiert sich auf Raspberry-Pi-Geräten, wenn der SSH-Port für externe Verbindungen geöffnet ist und kein eigenes Kennwort für den Benutzer mit dem Namen Pi vergeben wurde. Nach der Infektion wird das Passwort geändert in der Datei "\$6\$U1Nu9qCp\$FhPuo8s5PsQlH6lwUdTwFcAUPNzmr0pWCdNJj.p6l4
Mzi8S867YLmc7BspmEH95POvxPQ3PzP029yT1L3yi6K1" (ohne Zeilenumbruch).
Prozesse werden heruntergefahren, Bibliotheken installiert
Außerdem wird eine Reihe von Prozessen heruntergefahren und mehrere Bibliotheken heruntergeladen und installiert, nach Angaben der Sicherheitsfirma Dr. Web unter anderem ZMap und Sshpass. Der Cryptomining-Prozess lastet die Geräte danach zu 100 Prozent aus und blockiert oder verlangsam damit die eigentlich auf dem Gerät laufenden Prozesse.
Die Malware wurde zuerst von Dr. Web beschrieben. Das Unternehmen macht keine Angaben dazu, ob Bitcoin, Zcash oder Monero geschürft werden. Nach der Installation scannt das Gerät nach weiteren verbundbaren Geräten, ähnlich wie es mit Mirai infizierte Geräte machen.
Es ist nicht das erste Mal, dass Botnetze versuchen, infizierte Geräte zum Mining von Kryptowährung zu verwenden. Golem.de hat bereits über eine Malware berichtet, die unzureichend gesicherte Unterbrechungsfreie Stromversorgungen (USV) infiziert.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
das iirc sowieso.
SSH über Internet erreichbar ist nicht schlimm aber ein paar simple Vorsichtsmaßnahmen...
Ich habs zuhause auch so laufen, dass nur der Webserver aus dem Internet erreichbar ist...
Einfach den Zugang nur mit passendem Zertifikat zulassen.