У сховищі Arch (AUR) виявлено зловмисне програмне забезпечення

Malware

Декілька днів тому виявлено шкідливе програмне забезпечення або шкідливий код у відомому сховищі дистрибутива Arch Linux, зокрема в Arch User Repository або AUR як відомо. І це нічого нового, ми вже бачили в інших випадках, як деякі кіберзлочинці атакували певні сервери, де розміщувались дистрибутиви Linux та програмні пакети, щоб модифікувати їх за допомогою якогось шкідливого коду або задніх дверей і навіть модифікували контрольні суми, щоб користувачі не знали про цю атаку і що вони встановлюють щось невпевнене в своїх комп’ютерах.

Ну, цього разу це було у сховищах AUR, тож цей зловмисний код міг заразити деяких користувачів, які використовували цей менеджер пакетів у своєму дистрибутиві, і який містив це шкідливий код. Пакети повинні бути перевірені перед встановленням, оскільки, незважаючи на всі можливості, які AUR надає для компіляції та встановлення пакети легко з його вихідного коду, це не означає, що ми повинні довіряти цьому вихідному коду. Тому всі користувачі повинні вжити певних запобіжних заходів перед встановленням, особливо якщо ми працюємо як адміністратори системи для критичного сервера або системи ...

Насправді веб-сайт AUR попереджає, що вміст повинен використовуватися на власну відповідальність користувача, який повинен взяти на себе ризики. І виявлення цього шкідливого програмного забезпечення доводить це так, у цьому випадку acroread було змінено 7 липня, пакет, який залишився сиротою і не мав супровідника, був модифікований користувачем під назвою xeactor, який включав команду curl для автоматичного завантаження коду сценарію з pastebin, який запустив інший скрипт, який, у свою чергу, створив встановлення модуля systemd, щоб потім вони могли запустити інший сценарій.

І, схоже, два інших пакети AUR були змінені таким же чином для незаконних цілей. На даний момент ті, хто відповідає за репо, усунули змінені пакети та видалили обліковий запис користувача, який це зробив, тому, схоже, решта пакетів на даний момент будуть у безпеці. Крім того, для спокій постраждалих, включений шкідливий код не зробив нічого по-справжньому серйозного у постраждалих машинах, просто спробуйте (так, оскільки помилка в одному зі сценаріїв запобігла більшому злу) завантажити певну інформацію із системи жертви.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.