Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Avertissement: Le site Linux Mint piraté et un iso du système d'exploitation modifié contient un backdoor

21 Février 2016 , Rédigé par nicko Publié dans #informatique

Si vous avez téléchargé Linux Mint le 20 février, vous avez peut-être été infecté.

Avertissement: Le site Linux Mint piraté et un iso du système d'exploitation modifié contient un backdoor

Linux Mint est l'une des meilleurs et la plus populaire des distributions Linux disponibles aujourd'hui, mais si vous avez téléchargé et installé le système d'exploitation récemment, vous utilisez peut-être une image ISO illicite.

Voici pourquoi:

La nuit dernière, un pirate inconnu ou un groupe de hackers a réussi à pirater le site Linux Mint et remplacer les liens de téléchargement sur le site et un de leurs serveurs délivrant une image ISO malveillante pour le Linux Mint 17,3 Cinnamon édition.

    "Les pirates ont créé un ISO de Linux Mint modifiée, avec une porte dérobée et ont réussi à pirater notre site Web pour pointer vers elle," a déclaré le chef de projet Linux Mint Clement Lefebvre dans une surprenante annonce datant du 21 février 2016.


Qui est concerné?

L'équipe Linux Mint a annoncé que le problème ne concerne que l'édition Linux Mint 17,3 cinnamon.

Cela est arrivé la nuit dernière, de sorte que le problème affecte uniquement les personnes qui ont téléchargé la version mentionnée ci-dessus de Linux Mint, le 20 Février.

Toutefois, si vous avez téléchargé l'édition de cinnamon avant le samedi 20, février, le problème ne vous affecte pas. Même si vous avez téléchargé une édition différente où Mint 17,3 Cinnamon via un Torrent ou via un lien http direct, cela ne vous affecte pas non plus.

Qu'est-il arrivé?

Les pirates soupçonnés d'avoir accédé au serveur sous-jacent via WordPress le blog de l'équipe, puis ont obtenu un accès shell à www-data.

De là, les pirates ont manipulé la page de téléchargement Linux Mint et il a modifié vers un serveur FTP malveillants (File Transfer Protocol) hébergé en Bulgarie (IP: 5.104.175.212), a découvert l'équipe d'enquête.

L'images ISO Linux infecté installe le système d'exploitation avec l'Internet Relay Chat (IRC) avec le backdoor Tsunami, donnant l'accès des attaquants au système via les serveurs IRC.

Tsunami est un cheval de Troie bien connu qui est un bot IRC simple utilisé pour le lancement d'attaque DDoS.

Hackers vs administrateurs systèmes de Linux Mint.

Toutefois, l'équipe Linux Mint a réussi à découvrir le hack, nettoyé les liens de leur site Web rapidement puis a annoncé la violation de données sur leur blog officiel, puis il semble que les pirates ont compromis la page de téléchargement une nouvelle fois.

Sachant que le point exact de l'entrée des pirates n'a pas été éliminé , l'équipe Linux Mint a déconnecté l'ensemble du domaine linuxmint.com pour éviter que les images ISO illicites se propager via ses utilisateurs.

Le site officiel de Linux Mint est actuellement déconnecté jusqu'à ce que l'équipe enquête sur la question. Cependant, la motivation des pirates derrière le hack est pas encore claire.

    "Ce que nous ne savons pas est la motivation derrière cette attaque. Si autant d'efforts sont faits pour attaquer notre projet et si le but est de nous faire du mal, nous allons entrer en contact avec les autorités et les entreprises de sécurité pour faire face aux gens derrière cela, "a ajouter Lefebvre .


Base de données du site Linux Mint mise en vente par les pirates.

Les pirates ont mis en vente la base de données du site complet Linux Mint pour la modique somme de 85 $, ce qui montre un signe de leur manque de connaissances.

Le hack semble être un travail de certains script kiddies ou un groupe inexpérimenté du fait qu'ils ont opté d''infecter une distribution Linux haut de gamme avec un bot IRC idiot qui est considérée comme dépassée depuis début de 2010. Au lieu de cela, ils auraient pu utiliser des logiciels malveillants plus dangereux comme les chevaux de Troie bancaires.

En outre, même après que le hack eut été initialement découvert, les pirates ont de nouveau compromis le site, ce qui montre encore une fois le manque d'expérience des pirates.

Voici comment protéger votre machine Linux.

Les utilisateurs disposant de l'image ISO peuvent vérifier sa signature pour s'assurer qu'il est valide.

Pour vérifier un téléchargement infecté, vous pouvez comparer la signature MD5 avec les versions officielles, inclus dans le billet de blog de Lefebvre.

Si vous trouvez l'infection, les utilisateurs sont invités à suivre ces étapes:

 Déconnecté l'ordinateur.
    Sauvegarder toutes vos données personnelles.
    Réinstaller le système d'exploitation (avec un ISO propre) ou formater la partition.
    Changer les mots de passe pour les sites sensibles et des courriels.

Vous pouvez lire tous les détails à propos du hack ici . Le site officiel n'est toujours pas accessible pour le moment.

Source: Thehackernews

Partager cet article

Repost 0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article