Malware pronađen u Arch repozitorijumu (AUR)

malware

Prije nekoliko dana otkriven malware ili zlonamjerni kôd u poznatom spremištu Arch Linux distribucije, posebno u Arch User Repository ili AUR kao što je poznato. I to nije ništa novo, već smo vidjeli u drugim prilikama kako su neki cyber kriminalci napadali određene servere na kojima su bili smješteni Linux distribucije i softverski paketi kako bi ih modificirali nekim zlonamernim kodom ili backdoor-ima, pa čak i modificirali kontrolne sume tako da korisnici nisu bili svjesni ovog napada i da su instalirali nešto nesigurno na svoje računare.

Pa, ovaj put je to bilo u AUR spremištima, tako da je ovaj zlonamjerni kôd mogao zaraziti neke korisnike koji su koristili ovaj upravitelj paketa u svojoj distribuciji i koji je sadržavao to zlonamerni kod. Paketi su trebali biti provjereni prije instalacije, jer unatoč svim sadržajima koje AUR nudi za kompajliranje i instaliranje paketi lako iz izvornog koda, to ne znači da tom izvornom kodu moramo vjerovati. Stoga bi svi korisnici trebali poduzeti neke mjere predostrožnosti prije instaliranja, pogotovo ako radimo kao sysadmini za kritični server ili sistem ...

U stvari, sama web lokacija AUR upozorava da se sadržaj mora koristiti na vlastitu odgovornost korisnika, koji mora preuzeti rizik. A otkriće ovog zlonamjernog softvera to dokazuje u ovom slučaju Acroread je modificiran 7. jula, paket koji je ostao bez roditelja i koji nije imao održavanje održava korisnik koji se zove xeactor koji uključuje naredbu curl za automatsko preuzimanje koda skripte iz pastebina, koji pokreće drugu skriptu koja se zauzvrat su generirali instalaciju systemd jedinice kako bi kasnije pokrenuli drugu skriptu.

Čini se da su dva druga paketa AUR na isti način izmijenjena u nezakonite svrhe. Trenutno su odgovorni za repo eliminirali izmijenjene pakete i izbrisali račun korisnika koji je to učinio, pa se čini da će ostatak paketa trenutno biti siguran. Pored toga, za spokoj pogođenih, uključeni zlonamjerni kod nije učinio ništa stvarno ozbiljno na pogođenim računalima, samo pokušajte (da, jer je greška u jednoj od skripti spriječila veće zlo) da učitate određene informacije iz žrtvinog sistema.


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena.

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

bool(tačno)