Des appareils Linux piratés via les systèmes PRoot.
Les hackers piratent des appareils Linux à l’aide de systèmes de fichiers isolés PRoot. Les pirates abusent de l’utilitaire Linux PRoot open source dans les attaques BYOF (Bring Your Own Filesystem) pour fournir un référentiel cohérent d’outils malveillants qui fonctionnent sur de nombreuses distributions Linux.
Une attaque Bring Your Own Filesystem se produit lorsque des pirates créent un système de fichiers malveillant sur leurs propres appareils qui contient un ensemble standard d’outils utilisés pour mener des attaques. (Sources)
Avec PRoot, les utilisateurs n’ont pas besoin de privilèges ou de configuration pour utiliser un répertoire arbitraire comme nouveau système de fichiers racine ou pour rendre les fichiers accessibles dans la hiérarchie du système de fichiers ou pour exécuter des programmes conçus pour une autre architecture CPU de manière transparente via le mode utilisateur QEMU. (Sources)
Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles.