Malware fundet i Arch repository (AUR)

malware

For få dage siden malware registreret eller ondsindet kode i det berømte lager af Arch Linux distro, specifikt i Arch User Repository eller AUR som det er kendt. Og det er ikke noget nyt, vi har allerede set ved andre lejligheder, hvordan nogle cyberkriminelle angreb visse servere, hvor Linux-distributioner og softwarepakker var vært for at ændre dem med en eller anden ondsindet kode eller bagdøre og endda ændrede kontrolsummen, så brugerne ikke var opmærksomme på dem. af dette angreb, og at de installerede noget usikkert på deres computere.

Denne gang var det i AUR-arkiverne, så denne ondsindede kode kunne have inficeret nogle brugere, der har brugt denne pakkehåndtering i deres distro, og som indeholdt det ondsindet kode. Pakkerne skulle have været verificeret før installation, da det på trods af alle de faciliteter, som AUR tilbyder til kompilering og installation paquetes let fra kildekoden betyder det ikke, at vi er nødt til at stole på kildekoden. Derfor bør alle brugere tage nogle forholdsregler, før de installerer, især hvis vi arbejder som sysadmins for en kritisk server eller et system ...

Faktisk advarer AUR-webstedet selv om, at indholdet skal bruges under brugerens eget ansvar, som skal påtage sig risiciene. Og opdagelsen af ​​denne malware viser det sådan her, i dette tilfælde Fejllæs blev ændret den 7. juli, en pakke, der var forældreløs og uden vedligeholdelse tilfældigvis blev ændret af en bruger kaldet xeactor, der inkluderede en curl-kommando til automatisk at downloade en scriptkode fra en pastebin, der lancerede et andet script, der til til gengæld genererede de en installation af en systemd enhed, så de derefter kørte et andet script senere.

Og det ser ud til, at to andre AUR-pakker er blevet ændret på samme måde til ulovlige formål. I øjeblikket har de ansvarlige for repoen fjernet de ændrede pakker og har slettet kontoen til den bruger, der gjorde det, så det ser ud til, at resten af ​​pakkerne er sikre i øjeblikket. Derudover til ro hos de berørte, den inkluderede ondsindede kode gjorde ikke noget virkelig seriøst på de berørte maskiner, bare forsøgte (ja, fordi en fejl i et af scripts forhindrede et større ondskab) for at indlæse visse oplysninger fra offerets system.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.