¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

¡Vigilen sus cosas!

Следите за вещами!

Otras ediciones de este tema (20)
  • añadir a favoritos
    Añadir a marcadores

Un micro objetivo para los macro ataques

Consultas: 1530 Comentarios: 2 Ranking: 8

jueves, 29 de junio de 2017

La noticia sobre los nuevos troyanos para Linux fue prácticamente inadvertida – pero esta noticia es bastante interesante. El troyano fue creado no simplemente para Linux, sino para un micro ordenador Raspberry Pi. Los troyanos para Linux con posibilidad de funcionar en varios entornos son bastante frecuentes: un código de calidad, no vinculado a peculiaridades de hardware en concreto, puede ser compilado casi para cualquier plataforma.

Linux.LuaBot puede infectar los dispositivo con arquitectura Intel x86 (e Intel x86_64), MIPS, MIPSEL, Power PC, ARM, SPARC, SH4, M68k – en otras palabras, no solo los equipos, sino también una amplia gama de routers, consolas de TV, almacenes de red, cámaras IP y otros dispositivo “inteligentes”.

http://news.drweb-av.es/show/?i=11304

Pero hasta hace poco, los creadores de virus se interesaban solo por los equipos y dispositivos populares: era lo que garantizaba la infección, porque en dispositivos del mismo tipo es lógico esperar el funcionamiento de software similar.

Raspberry Pi es otra cosa. Es un equipo de una placa de tamaño de una tarjeta bancario en plataforma ARM que inicialmente fue creado para los aficionados que a base del mismo hacen juegos y dispositivos.

#drweb

Linux.MulDrop.14 ataca solo a micro ordenadores Raspberry Pi. Este troyano es un script en cuyo cuerpo se almacena una aplicación miner comprimida y cifrada destinada para obtener criptomoneda.

http://news.drweb-av.es/show/?i=11320

Los lectores atentos notarán que el troyano fue creado como script, y, por lo tanto, no depende del entorno en el que se inicia. Para Raspberry Pi, donde pueden usarse varios SO, es muy importante.

Para infectar Linux.MulDrop.14, los malintencionados escanean el entorno de red buscando dispositivos con puerto abierto 22 (SSH (Secure SHell) — un protocolo de red criptográfico para la transmisión de datos segura). En caso de encontrar este puerto, los malintencionados intentan autorizarse con nombre de usuario –contraseña predeterminada pi/raspberry.

#Linux #Internet_de las cosas #troyano #mining #criptografia #seguridad

El mundo de antivirus recomienda

  1. Lea la documentación de los dispositivos usados. Los dispositivos electrónicos incrustados son muy baratos hoy día, y los productores los usan en muchos casos.

    Tengo en casa una impresora 3D en Arduine. Lo conecte a USB y funciona. Pero me sorprendió que, según la instrucción, se puede enviar solicitudes al mismo por la red.

    Usuario

  2. No use las contraseñas predeterminadas. Establezca su contraseña segura para un dispositivo comprado (o creado).
  3. Todas las plataformas interesan a los malintencionados, lo que confirmó Linux.MulDrop.14.

Los ciberdelincuentes se interesan por los dispositivos que no tiene protección. Así mismo, por Raspberry Pi, porque es muy poco probable que sus usuarios piensen de seguridad. Cabe destacar el objetivo del troyano – el mining de criptodivisa. El rendimiento de Rasberry Pi no es muy alto, pero los malintencionados se conforman con esto.

Si sus niños se dedican a la creación de robots – recuerde que en el mundo digital hay malintencionados. Así es la realidad.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios