Skadlig programvara hittades i Arch Repository (AUR)

malware

För några dagar sedan skadlig kod upptäckt eller skadlig kod i det berömda arkivet i Arch Linux-distro, specifikt i Arch User Repository eller AUR som det är känt. Och det är inget nytt, vi har redan sett vid andra tillfällen hur vissa cyberbrottslingar attackerade vissa servrar där Linux-distributioner och mjukvarupaket var värd för att modifiera dem med någon skadlig kod eller bakdörrar och till och med modifierade kontrollsummorna så att användarna inte var medvetna om det. av denna attack och att de installerade något osäkert på sina datorer.

Tja, den här gången var det i AUR-förråden, så den här skadliga koden kunde ha infekterat vissa användare som har använt den här pakethanteraren i sin distro och den innehöll att skadlig kod. Paketen borde ha verifierats före installation, eftersom trots alla faciliteter som AUR tillhandahåller för att kompilera och installera paket enkelt från sin källkod, betyder inte att vi måste lita på den källkoden. Därför bör alla användare vidta några försiktighetsåtgärder innan de installerar, speciellt om vi arbetar som systemadministratörer för någon server eller kritiskt system...

Faktum är att AUR-webbplatsen själv varnar för att innehållet måste användas under användarens eget ansvar, som måste ta riskerna. Och upptäckten av denna skadliga programvara bevisar att det är så här, i det här fallet Felsökning modifierades den 7 juli, ett paket som var föräldralöst och som inte hade någon underhållare modifierades av en användare vid namn xeactor som inkluderade ett curl-kommando för att automatiskt ladda ner skriptkod från en pastebin, vilket lanserade ett annat skript som i sin tur genererade en systemd enhetsinstallation för dem att köra ett annat skript vid ett senare tillfälle.

Och det verkar som att två andra AUR-paket har modifierats på samma sätt för otillåtna ändamål. För tillfället har repotillverkarna tagit bort de manipulerade paketen och har tagit bort kontot för användaren som gjorde det, så det ser ut som att resten av paketen kommer att vara säkra för nu. Dessutom för lugn hos de drabbade, den inkluderade skadliga koden gjorde inget riktigt allvarligt på de drabbade maskinerna, försök bara (ja, eftersom ett fel i ett av skripten förhindrade ett större ont) att ladda lite information från offrets system.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.