Quando se trata de Raspberry Pi, é fácil pensar que este simples PC de placa única é bastante insignificante no grande esquema da Internet. Mas não se deixe enganar por seu tamanho pequeno, esses pequenos dispositivos podem ser uma porta de entrada para hackers invadirem sua rede. Hoje, estamos analisando mais de perto um malware cruel que infecta o Raspberry Pis. youtuber John Hammond divulgou um vídeo esta semana, analisando a linha de código malicioso e dissecando exatamente como ele funciona e como se espalha para o vulnerável Raspberry Pis.
Hammond disse que começou a investigar esse malware quando um usuário enviou um e-mail para ele. Eles explicaram que o Pi estava usando a combinação padrão de nome de usuário e senha que vem com o Raspberry Pi OS. Ele estava conectado a uma sessão SSH por apenas cerca de 30 minutos quando a sessão caiu. Toda vez que ele redefinia a senha, ela mudava novamente depois que o Pi era reiniciado.
O usuário enviou o arquivo estranho para Hammond para investigação, levando ao vídeo que ele compartilhou conosco esta semana. Hammond reservou um tempo para examinar esse misterioso arquivo, linha por linha. O arquivo é um tipo de trojan, mais especificamente um trojan de acesso remoto que usa o IRC. Ele se autopropaga, então, uma vez liberado, pode continuar se espalhando pela internet para outros Raspberry Pis vulneráveis.
Embora este vídeo tenha acabado de ser compartilhado e o usuário tenha sido infectado recentemente, vale a pena notar que esse malware em particular está circulando por aí há algum tempo. Ao pesquisar diferentes aspectos do código, Hammond encontrou referências ao arquivo que remontam a 2017. Embora esse trojan possa não ser algo novo, ainda é uma ameaça ativa que os usuários devem levar a sério.
A melhor maneira de evitar esse tipo de invasão é adquirir o hábito de alterar sua senha regularmente. Mesmo que seu projeto seja um projeto off-line, esse hábito é bom para adquirir. Nunca use as credenciais de login padrão fornecidas com o Raspberry Pi OS ao abrir seu Pi na Internet. Você expõe não apenas seu Pi, mas sua rede pessoal ao mundo com essa vulnerabilidade.
Confira o original vídeo compartilhado por Hammond para ver exatamente o que o trojan faz e como ele se propaga. Se você está procurando algo um pouco mais alegre, visite nossa lista de projetos Raspberry Pi para ver o que você pode fazer com seu Pi depois de protegê-lo.