Quand cela vient à Tarte aux framboises, il est facile de penser que ce simple PC monocarte est plutôt insignifiant dans le grand schéma d’Internet. Mais ne vous laissez pas tromper par sa petite taille, ces petits appareils peuvent être une passerelle permettant aux pirates de se frayer un chemin dans votre réseau. Aujourd’hui, nous examinons de plus près un logiciel malveillant vicieux qui infecte Raspberry Pis. YouTubeur Jean Hammond a publié une vidéo cette semaine, examinant la ligne de code malveillante et disséquant exactement comment cela fonctionne ainsi que comment il se propage aux Raspberry Pis vulnérables.
Hammond a déclaré qu’il avait commencé à enquêter sur ce logiciel malveillant lorsqu’un utilisateur lui avait envoyé un e-mail. Ils ont expliqué que le Pi utilisait la combinaison de nom d’utilisateur et de mot de passe par défaut fournie avec Raspberry Pi OS. Il a été connecté à une session SSH pendant seulement 30 minutes environ lorsque la session a été interrompue. Chaque fois qu’il réinitialisait le mot de passe, il changeait à nouveau après le redémarrage du Pi.
L’utilisateur a soumis l’étrange fichier à Hammond pour enquête, ce qui a conduit à la vidéo qu’il a partagée avec nous cette semaine. Hammond a pris le temps de parcourir ce mystérieux dossier ligne par ligne. Le fichier est un type de cheval de Troie, plus précisément un cheval de Troie d’accès à distance qui utilise IRC. Il se propage de lui-même, donc une fois publié, il peut continuer à se propager sur Internet à d’autres Raspberry Pi vulnérables.
Bien que cette vidéo ait été partagée et que l’utilisateur ait été récemment infecté, il convient de noter que ce logiciel malveillant particulier circule depuis un certain temps. En recherchant différents aspects du code, Hammond a trouvé des références au fichier remontant jusqu’en 2017. Bien que ce cheval de Troie ne soit peut-être pas nouveau, il reste une menace active que les utilisateurs devraient prendre au sérieux.
Le meilleur moyen d’éviter ce type de piratage est de prendre l’habitude de changer régulièrement de mot de passe. Même si votre projet est un projet hors ligne, cette habitude est bonne à prendre. N’utilisez jamais les identifiants de connexion par défaut fournis avec Raspberry Pi OS lors de l’ouverture de votre Pi sur Internet. Vous exposez non seulement votre Pi, mais votre réseau personnel au monde avec cette vulnérabilité.
Regardez la vidéo originale partagée par Hammond pour voir exactement ce que fait le cheval de Troie et comment il se propage. Si vous cherchez quelque chose d’un peu plus léger, visitez notre liste de projets Raspberry Pi pour voir ce que vous pouvez faire avec votre Pi une fois que vous l’avez sécurisé.