Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Gardez un œil sur les choses !

Следите за вещами!

D'autres publications de cette rubrique (12)
  • Ajouter aux favoris
    Ajouter aux favoris

Une micro-cible pour des macro-attaques

Lu par: 11931 Commentaires: 3 Cote de popularité: 8

jeudi 29 juin 2017

La news concernant les Trojans ciblant Linux reste pratiquement inaperçue, et pourtant elle est très intéressant. Le Trojan a été créé non seulement pour Linux, mais pour le micro-ordinateur Raspberry Pi. Les Trojans ciblant Linux et capables de fonctionner dans des environnements différents ne sont pas rares : il est possible de créer un code ciblant n'importe quelle plateforme et qui ne dépend pas des caractéristiques du matériel.

Linux.LuaBot est capable de contaminer les appareils ayant les architectures Intel x 86 (et Intel x86_64), MIPS, MIPSEL, Power PC, ARM, SH4, SPARC, M68k. Il peut donc toucher également une large gamme de routeurs, consoles TV, stockages réseau, caméras IP et autres périphériques " intelligents ".

https://news.drweb.fr/show/?i=11304&

Mais auparavant les auteurs de virus envisageaient uniquement les ordinateurs et périphériques les plus utilisés : cela leur permettait de mieux « garantir » la contamination.

Le cas avec Raspberry Pi est une autre affaire. Cet ordinateur monocarte ayant la taille d'une carte bancaire et basé sur la plateforme ARM a été créé pour les personnes qui souhaitent essayer la programmation. En l'utilisant, ils créent des jouets et d'autres appareils.

#drweb

Linux.MulDrop.14 attaque exclusivement les mini-ordinateurs Raspberry Pi. Ce Trojan représente un script dans le corps duquel est stockée une application miner sous forme compressée et chiffrée et qui est destinée à extraire de la crypto-monnaie.

https://news.drweb.fr/show/?i=11304

Nos lecteurs attentifs remarqueront que le Trojan a été créé sous forme de script, il est donc indépendant de l'environnement dans lequel il est lancé. Pour Raspberry Pi, où une variété de systèmes d'exploitation peuvent être utilisés, ce fait est extrêmement important.

Pour contaminer des machines avec Linux.MulDrop.14, les pirates effectuent un scan de l'environnement réseau à la recherche des périphériques avec le port 22 ouvert ( SSH (Secure Shell) est un protocole cryptographique pour la transmission sécurisée de données). Si ce port est trouvé, les malfaiteurs tentent de s'authentifier avec le login/mot de passe par défaut pi/raspberry.

Le projet Lumières sur la sécurité recommande

  1. Lisez attentivement la documentation des appareils que vous utilisez. Les dispositifs électroniques embarqués sont très beau marchés et les fabricants les mettent partout.

    « J'ai une imprimante 3D à la maison qui est basé sur Arduino. Je l'ai connecté via USB et elle a fonctionné. J’ai été surpris de lire dans la documentation qu’il était possible de se connecter à l’imprimante via le réseau.

    Un utilisateur.

  2. Les mots de passe définis par défaut posent un vrai problème de sécurité. Créez vos propres mots de passe forts pour les appareils que vous achetez ou créez.
  3. Il n'existe pas de plateformes non vulnérables ou qui ne représentent aucun intérêt pour les pirates, le Trojan Linux.MulDrop.14 l'a confirmé.

Les cybercriminels s’intéressent aux appareils sans protection. De ce point de vue, Raspberry Pi reste sans concurrents et ceux qui l'utilisent ne pensent peut-être pas à la sécurité. L’objectif du Trojan est l'extraction (mining) de crypto-monnaie. Les performances de Rasberry Pi ne sont pas exceptionnelles mais les pirates s’en contentent.

Si vos enfants s’intéressent à l’informatique, n'oubliez pas que le monde numérique est également convoité par les cybercriminels. Ceci est notre réalité.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs