Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Фейковый установщик Xubuntu крал криптовалютные данные

изображение: recraft Проект Xubuntu, основанный на популярной Linux-сборке Ubuntu, подвергся кибератаке, в результате которой с официального сайта распространялся заражённый файл под видом инсталлятора системы. Пользователи, планировавшие скачать ISO через торрент, заметили, что вместо привычного .torrent-файла на странице оказался ZIP-архив с подозрительным содержимым — исполняемым файлом в формате .exe для Windows. По информации, опубликованной на форумах и в сообществах Xubuntu, зловредный файл, попавший на сайт, определялся 32 антивирусными движками при проверке через платформу VirusTotal. После первых сообщений от пользователей команда Xubuntu оперативно удалила вредоносную ссылку и начала внутреннее расследование. Несколько энтузиастов запустили файл в изолированной среде, чтобы выяснить его поведение. При запуске на экране кратковременно появлялось окно командной строки, после чего открывался интерфейс, визуально схожий с оригинальным установщиком Xubuntu. Этот эффект маскировки

изображение: recraft

Проект Xubuntu, основанный на популярной Linux-сборке Ubuntu, подвергся кибератаке, в результате которой с официального сайта распространялся заражённый файл под видом инсталлятора системы. Пользователи, планировавшие скачать ISO через торрент, заметили, что вместо привычного .torrent-файла на странице оказался ZIP-архив с подозрительным содержимым — исполняемым файлом в формате .exe для Windows.

По информации, опубликованной на форумах и в сообществах Xubuntu, зловредный файл, попавший на сайт, определялся 32 антивирусными движками при проверке через платформу VirusTotal. После первых сообщений от пользователей команда Xubuntu оперативно удалила вредоносную ссылку и начала внутреннее расследование.

Несколько энтузиастов запустили файл в изолированной среде, чтобы выяснить его поведение. При запуске на экране кратковременно появлялось окно командной строки, после чего открывался интерфейс, визуально схожий с оригинальным установщиком Xubuntu.

Этот эффект маскировки, по мнению экспертов, использовался для того, чтобы скрыть фоновые действия вредоносного кода — в частности, сбор конфиденциальной информации с системы жертвы.

Специалисты в сфере кибербезопасности предполагают, что главная цель атакующих — кража данных, связанных с криптовалютными кошельками, учётными записями и платёжными сервисами. Прямая имитация процесса установки Xubuntu помогала удерживать доверие пользователя, не вызывая подозрений до завершения загрузки скрытых компонентов.

На данный момент ни одна профильная компания не представила подробного технического анализа вредоносного ПО. Тем не менее, пользователям, которые скачали или запускали подозрительный архив, рекомендовано немедленно удалить файл, провести глубокую проверку системы с использованием антивирусного ПО и, при необходимости, сменить пароли от финансовых сервисов.

Разработчики Xubuntu заявили, что корректные ссылки на дистрибутив восстановлены, а канал загрузки через торрент вновь работает в штатном режиме. Инцидент, по их словам, стал предметом технического аудита и проверки на наличие следов вмешательства в другие части инфраструктуры.

Оригинал публикации на сайте CISOCLUB: "Официальный сайт Xubuntu был взломан — вместо торрента распространялся вредоносный файл для Windows".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.