Bejelentkezés

Átvett cikkek és fordítások

Linux Mint backdoor

Olvasóink értékelése: 5 / 5

Csillag aktívCsillag aktívCsillag aktívCsillag aktívCsillag aktív

A nagy Linux Mint betörés: a következmények

Írta:James Darvell - Linux Journal

 

Megdöbbentő esemény, internetes bűnözők feltörték a Linux Mint webszerverét és azt a népszerű disztribúció felhasználói elleni támadásra használták.

A hekkerek úgy módosították a honlapot, hogy az egy fertőzött ISO képfájlra mutasson. A fertőzött kép a Linux Mint 17.3 Cinnamon érvényes telepítőjmellett egy Tsunami IRC backdoor-t is tartalmazott, ami által bűnözők hozzáfértek a gyanútlan felhasználó gépéhez, adatokat lopva, illetve átvehették az irányítást a hardver és a szoftver fölött.

A betörés február 20-án éjjel történt és a következő nap fedezték fel. Bárki, aki letöltötte és telepítette a Linux Mint 17.3 Cinnamont az adott időszakban, veszélyben forog. Mindazok, akik a dátum előtt, vagy után telepítették a Mint-et, nincsenek veszélyben.

A Mint-csapat válaszul lekapcsolta az oldalt, miközben a teljes foltozás folyt. Több mint egy hétig dolgoztak, hogy a webszerverük sokkal biztonságosabb legyen. Ennek során azonosították a támadást lehetővé tevő gyengeséget és megerősítették a rendszert a jövőbeni rongálások ellen.

A Tsunami hátsó bejáratot, amit a fertőzött ISO tartalmazott, a támadók arra használják, hogy DDOS (distributed denial-of-service) támadásokat indítsanak. E támadások révén a fertőzött gépek rosszindulatú forgalommal árasztják el a webszervereket, kizárva a hozzáférésből a jogos felhasználókat.

Emellett a Tsumaminak van egy sötétebb oldala. Hozzáférést biztosít a fájlrendszerhez és bármilyen olyan érzékeny adathoz, amit a gépre felraktak.

A támadást a Mint honlapján használt WordPress blogban meglévő gyengeség tette lehetővé, ami által a támadók adminisztrátori jogot kaptak a webszerver fölött. A honlapon lévő publikus fájlok módosítására használták fel, egy letöltési hivatkozást rosszindulatú bulgár FTP oldalra irányítva. A gyanútlan felhasználó gondolhatta, hogy a link érvényes, hiszen a hivatalos honlapon van.

Most, hogy a hivatalos Linux Mint oldal rendben, a hibás hivatkozás eltávolították. A Mint-csapat már azon dolgozik, hogy javítsa a telepítési folyamat biztonságát, ami által a felhasználó telepítés előtt ellenőrizni tudja, hogy hivatalos ISO-t töltött-e le.

Bizonyos értelemben, a Linux rendszerek elleni támadások fokozódása várható. Ahogy a felhasználói bázis nő, a Linux disztribúciók egyre csábítóbb célpontot jelentenek az internetes bűnözők számára. Emiatt, a felhasználó nem lehet önelégült és mondhatja „a malware-k csak windowsosak”.

A felhasználóknak minden körültekintésre szükségük van, hogy a rendszerüket frissen és biztonságban tartsák. A disztribúcióknak le kell küzdniük a biztonsági réseket és nehezíteni a Linux rendszerek feltörését. Emellett, mindenkinek együtt kell fellépnie a bekövetkező támadások leküzdésében.

A támadás ellenére a Linux Mint továbbra is biztonsági szempontból kitűnő választás. Mint minden szoftvernél itt is fontos, hogy mind a felhasználók, mind a fejlesztők egyaránt körültekintőek legyenek és ügyeljenek a biztonságra.

Rapsberry Pi 3

Olvasóink értékelése: 0 / 5

Csillag inaktívCsillag inaktívCsillag inaktívCsillag inaktívCsillag inaktív

Megjelent a Raspberry Pi 3-as verziója

A Linux Journal-ban James Darvell azámol be a Raspberry Pi 3 megjelennéséről.

Az első Raspberry Pi négy éve jelent meg és a február 29-én bejelentett eszköz immár a harmadik típus a sorban. Az új, négymagos ARM processzor mellett újdonság, hogy integrált Wifi-t és a Bluetooth-t kapott, illetve némileg változott az architektúra is. Ami maradt, és valószínűleg a további fejlődés ezen a területen várható, az az 1 GB rendszermemória.

A fejlesztők törekvése szerint az új modell lefelé kompatibilis, azaz a korábbi eszközökre készített programok elvileg gond nélkül futnak rajta, de ezt nem árt ellenőrizni.

usb_attack

Olvasóink értékelése: 0 / 5

Csillag inaktívCsillag inaktívCsillag inaktívCsillag inaktívCsillag inaktív

Új fajta támadás az egér USB vezérlőjén keresztűl

A Bastille Networks honlapján videón lehet megnézni a behatolás menetét. További információkat itt, a Threatpost.com-on olvashatsz.