Skadelig programvare funnet i Arch repository (AUR)

malware

For noen dager siden skadelig programvare oppdaget eller ondsinnet kode i det berømte depotet til Arch Linux distro, spesielt i Arch User Repository eller AUR som det er kjent. Og det er ikke noe nytt, vi har allerede sett ved andre anledninger hvordan noen nettkriminelle angrep visse servere der Linux-distribusjoner og programvarepakker ble arrangert for å modifisere dem med skadelig kode eller bakdører og til og med modifiserte kontrollsummen slik at brukerne ikke var klar over dette angrepet. og at de installerte noe usikkert på datamaskinene sine.

Denne gangen var det i AUR-arkivene, så denne ondsinnede koden kunne ha smittet noen brukere som har brukt denne pakkehåndtereren i distroen sin, og som inneholdt den ondsinnet kode. Pakkene burde ha blitt verifisert før installasjon, siden til tross for alle fasilitetene som AUR tilbyr for å kompilere og installere pakker enkelt fra kildekoden, betyr det ikke at vi må stole på den kildekoden. Derfor bør alle brukere ta noen forholdsregler før installering, spesielt hvis vi jobber som sysadminer for en kritisk server eller et system ...

Faktisk advarer AUR-nettstedet selv om at innholdet må brukes på brukerens eget ansvar, som må påta seg risikoen. Og oppdagelsen av denne skadelige programvaren viser det slik, i dette tilfellet Les feil ble endret 7. juli, tilfeldigvis ble en pakke som var foreldreløs og hadde ingen vedlikehold, endret av en bruker kalt xeactor som inkluderte en curl-kommando for å laste ned en skriptkode automatisk fra en pastebin, som lanserte et annet skript som de igjen genererte en installasjon av en systemd enhet slik at de deretter kjører et nytt skript senere.

Og det ser ut til at to andre AUR-pakker er endret på samme måte for ulovlige formål. For øyeblikket har de som er ansvarlige for repoen eliminert de endrede pakkene og har slettet kontoen til brukeren som gjorde det, så det ser ut til at resten av pakkene vil være trygge for øyeblikket. I tillegg for roen til de berørteDen inkluderte ondsinnede koden gjorde ingenting veldig alvorlig på de berørte maskinene, bare å prøve (ja, fordi en feil i et av skriptene forhindret større ondskap) for å laste inn viss informasjon fra offerets system.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.