Вредоносный пакет найден в официальном магазине Ubuntu

Вредоносный пакет найден в официальном магазине Ubuntu

Внимательный пользователь Ubuntu обнаружил сегодня майнер криптовалюты, спрятанный в исходном коде snap-пакета Ubuntu, размещенном в официальном магазине Ubuntu Snap Store. 

Имя приложения - 2048buntu, клон популярной игры, упакованный как snap-пакет Ubuntu - относительно новый формат приложения для Ubuntu OS.

Согласно заявлению пользователя GitHub по имени Tarwirdur, приложение содержало майнер криптовалют, а также скрипт init, обеспечивающий постоянное выполнение и загрузку вредоносной программы. 

Вредоносный код добывает криптовалюту Bytecoin (BCN) для учетной записи пользователя с адресом электронной почты «[email protected]».

После обнаружения команда Ubuntu Snap Store удалила приложение вместе с другими «снапами» разработчика этого приложения «в ожидании дальнейших исследований».

В магазине Ubuntu Snap Store не указан счетчик установки, поэтому количество затронутых пользователей неизвестно.

Любой разработчик может создать и отправить пакет в Ubuntu Snap Store. Предоставленные snap-пакеты не проходят проверку безопасности, аналогичную реализованной в таких магазинах, как App Store iOS и Google Play Store.

С момента появления этого инцидента Ubuntu Snap Store занимает свое место в пантеоне магазинов приложений, которые пострадали от вредоносных инфекций, с Chrome Web Store, Google Play Store, Apple App Store и Windows Store.

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

MTProxy-серверы Telegram совершили DDoS-атаки на иранского провайдера

Иранский облачный провайдер подвергся серии DDoS-атак, которые осуществлялись через серверы MTProxy. Эти серверы мессенджер Telegram использует для обхода блокировки, установленной властями разных стран.

Как и у нас в стране, в Иране гражданам ограничивают общение через Telegram. Тем не менее пользователи могут задействовать серверы MTProxy, направив свои коммуникации через них.

Основная «фишка» таких средств обхода блокировки заключается в шифровании, позволяющем придать трафику рандомный вид. Эта реализация существенно усложняет установленные властями ограничения.

Атаки на Arvan Cloud начались утром 6 ноября и продолжались до конца недели. В пике сотрудники провайдера фиксировали 5 тысяч запросов в секунду.

В блоге атакованной компании сказано, что сотрудникам удалось установить источник атак. Оказалось, что за этой кибероперацией стояли популярные в Иране MTProxy-серверы, которые можно легко и бесплатно использовать.

Атаковать любой сайт с помощью этих серверов тоже довольно легко — достаточно просто поменять адрес одного прокси-сервера на IP-адрес атакованной машины. В результате Telegram отправляет запросы на целевую систему.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru