Programe malware găsite în depozitul Arch (AUR)

malware

Cu câteva zile în urmă malware detectat sau cod rău intenționat în faimosul depozit al distribuției Arch Linux, în special în Arch User Repository sau AUR după cum se știe. Și nu este nimic nou, am văzut deja cu alte ocazii cum unii criminali cibernetici au atacat anumite servere în care distribuțiile Linux și pachetele software erau găzduite pentru a le modifica cu un cod rău intenționat sau ușile din spate și chiar au modificat sumele de verificare astfel încât utilizatorii să nu fie conștienți de acest atac și că au instalat ceva nesigur pe computerele lor.

Ei bine, de data aceasta era în depozitele AUR, deci acest cod rău intenționat ar fi putut infecta unii utilizatori care au folosit acest manager de pachete în distribuția lor și care conținea că cod rău intenționat. Pachetele ar fi trebuit verificate înainte de instalare, deoarece, în ciuda tuturor facilităților oferite de AUR pentru a compila și instala pachete ușor din codul său sursă, nu înseamnă că trebuie să avem încredere în acel cod sursă. Prin urmare, toți utilizatorii ar trebui să ia unele măsuri de precauție înainte de instalare, mai ales dacă lucrăm ca sysadmins pentru un server sau sistem critic ...

De fapt, site-ul AUR însuși avertizează că conținutul trebuie utilizat sub propria răspundere a utilizatorului, care trebuie să își asume riscurile. Și descoperirea acestui malware demonstrează acest lucru, în acest caz Acoreadead a fost modificat pe 7 iulie, un pachet care a fost orfan și nu a avut nici un program de întreținere și a fost modificat de un utilizator numit xeactor care a inclus o comandă curl pentru a descărca automat un cod de script dintr-un pastebin, care a lansat un alt script care, la rândul său, a generat un instalarea unei unități systemd astfel încât să poată rula apoi un alt script mai târziu.

Și se pare că alte două pachete AUR au fost modificate în același mod în scopuri ilicite. Pentru moment, cei responsabili pentru repo au eliminat pachetele modificate și au șters contul utilizatorului care a făcut-o, deci se pare că restul pachetelor vor fi în siguranță pentru moment. În plus, pentru liniștea celor afectați, codul rău intenționat inclus nu a făcut nimic cu adevărat grav în mașinile afectate, doar încercați (da, deoarece o eroare într-unul dintre scripturi a împiedicat un rău mai mare) să încărcați anumite informații din sistemul victimei.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.