Скрыть приветствие

[?]

А ещё есть бесплатный VPN, без авторизации, логов и ограничений:

Скрыть объявление
Подписывайся на наш канал в Телеграм!
Каждый день форум постит туда самую популярную тему! Последняя информация о работе форума и новости сначала появляются там!
А ты подписался?
Скрыть объявление
Создай своё зеркало девсайда!
Привяжи к форуму свой домен, раздай его друзьям и ты будешь иметь доступ к форуму даже если нас заблокирует роскомнадзор!
А ты обезопасился?

 В официальном репозитории Arch User Repository обнаружили малварь

Тема в разделе "Администрирование", создана пользователем News_Bot, 12 июл 2018.

От News_Bot 12 июл 2018 в 21:08
  1. News_Bot

    News_Bot Бот новостей и статей
    Бот форума

    Регистрация:
    29 сен 2016
    Сообщения:
    2.862
    Симпатии:
    28
    Розыгрышей:
    0
    Отдано:
    1 ГБ
    Скачано:
    0 байт
    Торрент-рейтинг:
    -
    В официальном репозитории Arch User Repository обнаружили малварь
    [​IMG]


    В официальном пользовательском репозитории Arch Linux (Arch User Repository, AUR) нашли сразу три вредоносных пакета.

    Проблему обнаружили сами разработчики AUR. Дело в том, что в пользовательском репозитории любой желающий может перехватить контроль над «осиротевшими» проектами, которые были заброшены своими оригинальными разработчиками. В минувшие выходные пользователь xeactor таким образом перехватил контроль над пакетом acroread, исходно предназначенном для работы с файлами PDF в Arch Linux.

    Получив управление, xeactor внедрил в пакет вредоносный код, который загружал файл «~x» (VirusTotal, исходный код) с сайта ptpb.pw, — ресурса, похожего на Pastebin, где пользователи могут размещать текстовые данные. В итоге, загрузка пакета и выполнение файла ~x приводили к скачиванию и запуску еще одного файла: «~u» [VirusTotal, исходный код].

    Однако загрузка ~u не являлась единственной задачей ~x, помимо этого ~x вносил изменения в systemd и добавлял таймер запуска ~u с интервалом 360 секунд. В свою очередь, сам ~u собирал данные о зараженных системах (протоколировались дата и время, ID машины, информация о CPU, детали Pacman, а также результат выполнения команд uname -a и systemctl list-units). Затем информация заливалась в файл Pastebin, используя кастомный API-ключ атакующего.

    Иной вредоносной активности выявлено не было, и разработчики предполагают, что успели поймать злоумышленника «с поличным» еще на стадии подготовки и сбора данных. На следующем этапе преступник, скорее всего, перешел бы к активным действиям, собрав достаточно статистики и выбрав наиболее подходящий вектор атак.

    Похожий вредоносный код был обнаружен еще в двух пакетах, над которыми недавно тоже поработал xeactor. В итоге заражены оказались:
    • acroread 9.5.5-8;
    • balz 1.20-3;
    • minergate 8.1-2.

    В настоящее время изменения пакетов уже откатили (вредоносный код был активен лишь несколько часов), а аккаунт xeactor был заблокирован.
     

    Загрузка...

Комментарии

Тема в разделе "Администрирование", создана пользователем News_Bot, 12 июл 2018.

  • Кто мы?

    2 разработчика которые решили помочь другим разработчикам в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно 1500 человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.
  • Приложения

  • Набираем команду!

    Мы набираем в нашу команду умных и амбициозных людей! Не важно в какой сфере Вы преуспели, Вы можете попасть в нашу команду и развивать с нами действительно достойный ресурс.

    Вступай!
Самая выгодная инвестиция - это инвестиция в своё образование. Для разумных инвесторов: активные складчины всегда находятся здесь
    1. В чате в данный момент нет никого.

    У Вас недостаточно прав для использование чата.

    В чате в данный момент нет никого. | Нажмите, чтобы раскрыть
    Чат [0]