Băieții de la ESET au descoperit un malware pentru dispozitivele embedded ce rulează Linux, făcut să lase un backdoor deschis pentru a fi accesare remote și a fi folosite în scopuri malițioase.
Malware-ul se cheamă Rakos și încearcă să spargă parola de utilizatorului SSH prin atacuri de tip brute-force, pentru a prelua contrulul asupra dispozitivului și, la nevoie, pentru a efectua atacuri DDOS, la fel ca în cazul DynDNS.
După ce ajunge pe sistemul Linux, Rakos deschide portul 61314, accesibil prin http://127.0.0.1:61314. Malware-ul scanează dispozitivul infectat și trimite adresa IP, utilizatorii și parolele pe serverul atacatorului.
Algoritmul de criptare SSH e bun, dar Rakos exploatează parole de complexitate redusă, ar fi foarte greu să spargă prin brute-force parole setate corect.
Scurt ghid pentru setarea corectă a parolelor:
- Parola trebuie să aibă minim 8 caractere
- Parola trebuie să fie alcătuita din litere mari, mici, cifre și caractere speciale
Pentru a seta o parolă bună, cel mai ușor este să alegeți o parolă din două cuvinte, iar apoi să îi adăugați litere mari, cifre și caractere speciale. De exemplu: parolabuna devine P@r0lAbun4!# .
Cele mai mari probleme de securitate sunt cauzate de parolele setate greșit, nu de algoritmii de criptare. Așa că, setați parole responsabili, tineri padawani.