Crea sito

Linux Mint con backdoor per un giorno

Il sito della nota distro Linux, il 20 febbraio, puntava a una ISO compromessa. L’attacco è stato neutralizzato in breve tempo, ma agli utenti è raccomandata prudenza. E un cambio di password: anche i forum sono stati colpiti

Roma – Il 20 febbraio il sito ufficiale di Linux Mint ha direzionato coloro che volessero scaricare una copia del sistema operativo verso una ISO compromessa: dei cracker hanno modificato l’immagine della popolare distro Linux includendovi una backdoor, e hanno agito sul sito ufficiale con uno script PHP in modo che puntasse alle release malevola.

L’annuncio giunge dal creatore della distro Clem Lefebvre: coloro che nella giornata del 20 febbraio avessero scaricato dal sito ufficiale la ISO di Linux Mint 17.3 Cinnamon edition potrebbero aver ottenuto una copia in cui è stata socchiusa una backdoor con il noto e datatomalware Tsunami, che opera connettendosi a un canale IRC remoto in attesa di ordini.

Lefebvre raccomanda agli utenti di verificare l’autenticità dei file scaricati confrontando le firme md5 con quelle ufficiali, di cancellare le ISO non autentiche e di formattare eventuali drive USB impiegati per l’installazione. Qualora la versione di Linux Mint compromessa fosse già stata installata, è opportuno disconnettere la macchina, eseguire un backup dei propri dati, reinstallare il sistema operativo e operare un cambio di password precauzionale per i servizi a cui si è registrati.Non è tutto: anche i forum di Linux Mint hanno subito un’incursionee gli aggressori sono riusciti ad ottenere, oltre ai messaggi pubblici e privati, password di accesso cifrate, nomi account e relative email, apparentemente già in vendita sul mercato nero del cybercrimine.

L’aggressione, ha spiegato Lefebvre, è stata rilevata tempestivamente e contenuta il prima possibile: “non conosciamo le motivazioni alla base dell’attacco – ha riferito – ma se ne venissero commessi altri con l’obiettivo di danneggiare il nostro progetto ci rivolgeremo alle autorità”.

Nel frattempo, tale Peace si è attribuito la responsabilità dell’operazione: l’obiettivo dell’attacco era quello di ottenere l’accesso alle macchine delle vittime, senza escludere la possibilità di impiegarle per popolare una botnet.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi