Rakos Malware atacă dispozitivele embedded ce rulează Linux

Băieții de la ESET au descoperit un malware pentru dispozitivele embedded ce rulează Linux, făcut să lase un backdoor deschis pentru a fi accesare remote și a fi folosite în scopuri malițioase.

Malware-ul se cheamă Rakos și încearcă să spargă parola de utilizatorului SSH prin atacuri de tip brute-force, pentru a prelua contrulul asupra dispozitivului și, la nevoie, pentru a efectua atacuri DDOS, la fel ca în cazul DynDNS.

După ce ajunge pe sistemul Linux, Rakos deschide portul 61314, accesibil prin http://127.0.0.1:61314. Malware-ul scanează dispozitivul infectat și trimite adresa IP, utilizatorii și parolele pe serverul atacatorului.

Algoritmul de criptare SSH e bun, dar Rakos exploatează parole de complexitate redusă, ar fi foarte greu să spargă prin brute-force parole setate corect.

Scurt ghid pentru setarea corectă a parolelor:

  • Parola trebuie să aibă minim 8 caractere
  • Parola trebuie să fie alcătuita din litere mari, mici, cifre și caractere speciale

Pentru a seta o parolă bună, cel mai ușor este să alegeți o parolă din două cuvinte, iar apoi să îi adăugați litere mari, cifre și caractere speciale. De exemplu: parolabuna devine P@r0lAbun4!# .

Cele mai mari probleme de securitate sunt cauzate de parolele setate greșit, nu de algoritmii de criptare. Așa că, setați parole responsabili, tineri padawani.

About Razvan

Salahor IT, blogger amator, hater de ocazie, bucătar de garsonieră, fan Linux, băutor de cafea, workaholic ambițios.

Leave a Reply

%d bloggers like this: