Arch Linux удалил три пакета из AUR, распространявших троян CHAOS

Arch Linux удалил три пакета из AUR, распространявших троян CHAOS

Arch Linux удалил три пакета из AUR, распространявших троян CHAOS

Пользователи Arch Linux снова столкнулись с проблемой: в Arch User Repository (AUR) были загружены три вредоносных пакета, которые устанавливали удалённый доступ на систему через троян CHAOS. Пакеты были загружены 16 июля пользователем с ником danikpapas и успели повисеть в AUR два дня, после чего Arch Linux оперативно их удалила.

Речь о пакетах под названиями:

  • librewolf-fix-bin
  • firefox-patch-bin
  • zen-browser-patched-bin

Эти пакеты тянули скрипт из GitHub-репозитория, замаскированного под патч. На деле внутри был троян CHAOS, который даёт злоумышленнику полный удалённый доступ к системе: можно запускать команды, загружать и скачивать файлы, открывать обратную консоль — в общем, полный контроль.

Особенно опасно, что троян подключается к C2-серверу (в данном случае — 130.162[.]225[.]47:8080) и ждёт команд. Его уже использовали для майнинга крипты, кражи данных и шпионской активности.

Кто-то даже пытался рекламировать эти пакеты на Reddit, причём с давно заброшенного и, судя по всему, взломанного аккаунта. Пользователи быстро заметили неладное — один из них проверил компонент на VirusTotal, и система распознала вредонос как CHAOS RAT.

Если вы вдруг успели установить один из этих пакетов — срочно проверьте, не запущен ли у вас процесс systemd-initd, особенно из временной директории /tmp. Если есть — немедленно удаляйте и проводите проверку системы на следы компрометации.

Команда Arch Linux предупреждает:

«Удалите вредоносные пакеты и примите все необходимые меры, чтобы убедиться, что ваша система не была скомпрометирована».

Классическое напоминание: AUR — это удобно, но небезопасно. Перед установкой любого пакета стоит внимательно читать PKGBUILD и проверять, откуда тянутся зависимости и скрипты. В этот раз — спасло сообщество, но не всегда можно рассчитывать на удачу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сбер запускает багбаунти для СберБизнеса: до 500 тысяч за уязвимость

Сбер открыл новую программу баг-баунти на платформе BI.ZONE Bug Bounty — теперь баг-хантеры могут проверить защищённость сервисов СберБизнеса, интернет-банка для предпринимателей и юрлиц. За найденные уязвимости обещают до 500 тысяч рублей (в зависимости от степени опасности бага).

Что можно исследовать?

  • Веб-версию СберБизнеса.
  • Мобильное приложение для Android.

Это очередной шаг в рамках инициативы Sber Bug Bounty — до этого исследователи уже тестировали защиту СберИнвестиций, приложения СберБанк Онлайн, официального сайта, а также IoT-устройств (в рамках Sber IoT) и цифровых антифрод-сервисов.

Что говорят участники и организаторы?

Андрей Лёвкин, руководитель BI.ZONE Bug Bounty:
«У Сбера более 3,4 млн корпоративных клиентов, и запуск отдельной программы по СберБизнесу — важный шаг. Это позволит усилить киберзащиту малого и среднего бизнеса по всей стране».

Анна Лоевская, директор дивизиона «Цифровой Корпоративный Банк»:
«Безопасность клиентов — наш приоритет. Программа багбаунти помогает нам держать высокую планку и оперативно находить слабые места».

Pasha, багхантер, участник Sber Bug Bounty:
«Спасибо команде Сбера — вы реально крутые. Такой быстрой реакции я ещё не встречал!»

Программа уже стартовала, принять участие может любой исследователь, готовый проверить защиту и поделиться находками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru