Как защитить Raspberry-Pie, управляемый через SSH, от вредоносного ПО Linux.MulDrop.14?

Как объяснялось в других ответах и ​​комментариях, причина того, что вы обратите внимание, как Bashобращается с трубами. Чтобы отфильтровать то, что вы очень хочется в подобных ситуациях можно попробовать заключить первую букву аргумента grepв []вот так:

$ strace w 2>&1 | grep random
read(4, "grep\0random\0", 2047)         = 12
$ strace w 2>&1 | grep '[r]andom'
$ strace w 2>&1 | grep '[c]lose'
close(3)                                = 0
close(3)                                = 0
close(3)                                = 0
close(3)                                = 0
close(3)                                = 0
close(3)                                = 0
(...)

РЕДАКТИРОВАТЬ:

Как правильно заметил Р. в комментарии ниже на самом деле straceделает не видеть другую сторону трубы. Аналогично ps aux | grep grepкоторый также показывает grep grepв своем выводе w, проходит через каталог /procи находит там процесс grep.

1
12.06.2017, 13:47
1 ответ

Как сообщалось здесь и здесь , вредоносное ПО Linux.MulDrop.14 представляет собой сценарий Bash, который эксплуатирует жертву, устанавливая и запуская криптографическую -программу добычи валюты. Насколько я понимаю, его нужно запустить внутри машины, чтобы заразить; другие переносчики инфекции не указаны. Поэтому, если вы не запускаете и не устанавливаете сомнительное программное обеспечение или скрипты, все будет в порядке.

Вам также следует изменить пароль по умолчанию для вашего Raspberry PI. Помимо возможной точки входа для первого заражения, это также приведет к распространению инфекции :, как только вредоносному ПО удастся заразить RaspberryPI, оно будет SSH на другие машины в сети, используя учетные данные RaspberryPI по умолчанию «login = pi, password=raspberry", затем загрузите и запустите свою копию.

1
27.01.2020, 23:45

Теги

Похожие вопросы