Malware u gjet në depon e Arch (AUR)

malware

Disa dite me pare malware i zbuluar ose kod i dëmshëm në depon e famshme të dist Linux Arch, posaçërisht në Arch User Repository ose AUR siç dihet. Dhe nuk është asgjë e re, ne kemi parë tashmë në raste të tjera se si disa kriminelë kibernetikë sulmuan servera të caktuar ku ishin vendosur shpërndarjet e Linux dhe paketat e softuerëve për t'i modifikuar ato me ndonjë kod të dëmshëm ose me dyer të prapme dhe madje modifikuan tabelat e kontrollit në mënyrë që përdoruesit të mos ishin në dijeni të këtij sulmi dhe se ata po instalonin diçka të pasigurt në kompjuterët e tyre.

Epo, kësaj radhe ishte në depot AUR, kështu që ky kod i dëmshëm mund të ketë infektuar disa përdorues që kanë përdorur këtë menaxher paketash në shpërndarjen e tyre dhe që përmbante atë kod me qëllim të keq. Paketat duhet të ishin verifikuar para instalimit, pasi që përkundër të gjitha lehtësive që AUR ofron për përpilimin dhe instalimin paquetes lehtë nga kodi i tij burimor, nuk do të thotë se duhet t'i besojmë këtij kodi burimor. Prandaj, të gjithë përdoruesit duhet të marrin disa masa paraprake para instalimit, veçanërisht nëse jemi duke punuar si sysadmins për një server kritik ose sistem ...

Në fakt, vetë faqja e internetit e AUR paralajmëron që përmbajtja duhet të përdoret nën përgjegjësinë e vetë përdoruesit, i cili duhet të marrë përsipër rreziqet. Dhe zbulimi i këtij malware e provon atë kështu, në këtë rast Rishikoj u modifikua më 7 korrik, një paketë që ishte jetime dhe nuk kishte asnjë mirëmbajtës ndodhi që të modifikohej nga një përdorues i quajtur xeactor i cili përfshinte një komandë curl për të shkarkuar një kod skenari automatikisht nga një pastebin, që nisi një skript tjetër që nga ana tjetër ata gjeneruan një instalimi i një njësie systemd në mënyrë që ata më pas të ekzekutojnë një skript tjetër.

Dhe duket se dy paketa të tjera AUR janë modifikuar në të njëjtën mënyrë për qëllime të paligjshme. Për momentin, ata që janë përgjegjës për repon kanë fshirë paketat e ndryshuara dhe kanë fshirë llogarinë e përdoruesit që e bëri atë, kështu që duket se pjesa tjetër e paketave do të jetë e sigurt për momentin. Përveç kësaj, për qetësia e të prekurve, kodi keqdashës i përfshirë nuk bëri asgjë me të vërtetë serioze në makineritë e prekura, thjesht provoni (po, sepse një gabim në njërën nga skriptet parandaloi një të keqe më të madhe) për të ngarkuar informacione të caktuara nga sistemi i viktimës.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.