Linux Preview

Hace 4 años

El Gran Linux Mint Heist: las secuelas

linux mint


En un movimiento sorprendente, los ciberdelincuentes hackearon recientemente el servidor Web Linux Mint y lo usaron para lanzar un ataque contra la popular base de las distribuciones de usuario.

Los piratas informáticos lograron alterar el sitio Web oficial de Linux Mint para apuntar a una imagen ISO infectada. La imagen infectada contiene una instalación válida de Linux Mint 17,3 edición cinnamon, junto con la puerta trasera IRC tsunami. La puerta trasera permite a los ciberdelincuentes acceder al sistema a usuarios desprevenidos, robar datos y obtener el control sobre el software y el hardware.

El truco se produjo en la noche del 20 de febrero y se detectó el día siguiente. Cualquier usuario que descargará e instalará Linux Mint 17,3 edición cinnamon durante ese período están en riesgo. Los usuarios que instalaron mint antes o después de esa fecha no están en riesgo.

El equipo de mint respondió poniendo el sitio abajo mientras trabajaban para parchear el agujero. Se trabajó durante más de una semana para hacer sus servidores web mucho más seguro. Esto implica el aislamiento de las debilidades específicas que permitieron el ataque y el endurecimiento de su sistema para evitar abusos en el futuro.

La puerta trasera del tsunami, que instaló la imagen de la ISO infectada, es utilizado generalmente por los atacantes para lanzar ataques distribuidos de denegación de servicio (DDoS). Estos ataques utilizan máquinas infectadas a inundar los servidores web con tráfico malicioso, evitando que los usuarios legítimos tengan acceso a los servicios.

Pero Tsunami tiene otros usos más oscuros también. Proporciona acceso al sistema de archivos local y cualquier información sensible que puede ser instalado en el equipo.

El ataque fue posible gracias a una debilidad en el blog de WordPress utilizado en el sitio oficial de la mint. Esta debilidad dio el acceso a los atacantes de la raíz en el servidor Web. Utilizaron este para alterar los archivos públicos en el sitio, apuntando con un enlace de descarga a un sitio FTP malicioso en Bulgaria. Los usuarios confiados deben asumir que el enlace era válida, ya que fue publicada en un sitio web oficial.

Ahora que el sitio web oficial de Linux Mint se ha fijado, los enlaces ofensivos se han ido. En el futuro, el equipo Mint está trabajando para mejorar la seguridad del proceso de instalación, por lo que los usuarios pueden verificar que han descargado una ISO legítima antes de instalarlo.

Más información en: linuxjournal.com





Comentar con Facebook