Quizás recuerden que hace un par de meses dos aplicaciones maliciosas se colaron en la tienda de paquetes snap de Ubuntu, dejando claro que el malware realmente no discrimina por más que para algunos pareciera que en Linux no existen ni pasan esas cosas.
Ahora algo similar ha pasado en uno de los repositorios más emblemáticos de Arch Linux, AUR. El pasado 7 de julio un paquete AUR fue modificado con código malicioso por un usuario llamado "xeactor", un usuario con un historial de publicar paquetes de minado de criptmonedas.
El paquete aparentemente estaba huérfano, es decir, no era mantenido por nadie hasta que "xeactor" lo modificó para incluir un comando curl
que descargaba un script desde Pastebin. Es script descargaba otro script e instalaba una unidad systemd para ejecutarse de forma periódica.
No se puede confiar ciegamente en la procedencia de los paquetes que instalamos solo por estar usando Linux
Si bien el código malicioso no hacía nada particularmente dañino, y solo intentaba subir información del sistema en el que se instalaba, como explican en Linux Uprising, debido a un error en el mismo código no funcionaba. Lo que sugiere que la persona que lo creó no sabía muy bien lo que estaba haciendo. Eso y que también se dejó su clave personal de la API de Pastebin en texto plano dentro del script.
Debido al historial del usuario con paquetes de minado de criptomonedas, algunos especulan que su intención quizás era inyectar código de minado en el paquete. Si bien los paquetes fueron eliminados y la cuenta suspendida, otros dos paquetes fueron modificados de la misma forma, sufriendo el mismo destino.
La moraleja de la historia es que AUR es un repositorio de la comunidad, una forma que tienen los usuarios de Arch de compartir paquetes y también de acelerar la inclusión de los más populares.
Instalar cosas en Arch y derivadas suele ser un placer gracias a esto, es normal escuchar cosas como "en AUR está todo". Pero siguen sin ser los repositorios oficiales, y aunque este tipo de eventos son bastante raros, dejan en evidencia que nunca es mala idea revisar los paquetes que instalas, especialmente si son generados por usuarios.
Vía | MuyLinux
En Genbeta | Ubuntu 18.04, análisis: la versión más emocionante en muchos años
Ver 11 comentarios
11 comentarios
mitcoes16
NUNCA JAMÄS ha habido peligro. Mientras en MS WOS lo hay a diario, y tenemos que leer estas tonterías acerca de la no seguridad, cuando es la mas alta que hay.
Por cierto ¿Cuanto se tarda en pillar a un programa de windows pirata o freeware que infecta, de verdad, una computadora? ¿Cuanto se tarda en AUR?
¿Cuanto cuesta en Lignux deshacerse de este malware, si es que un día ocurriese - seguimos sin que ocurra -?: parchear y/o desinstalar uno o unos pocos comandos
¿Cuanto cuesta en MS WOS deshacerse de virus y malware, del bueno, del que se salta el antivirus? : normalmente formatear etc.
elderein
Usar Linux no te hace invulnerable, pero hay que ser subnormal para confiar ciegamente en los AURs sabiendo que te sale un mensaje de alerta cada vez que instalas algo, sobretodo si usas yaourt para hacerlo, o si entras a la web sale una bonita alerta avisandote de que pueden ser peligrosos.
felipetiza
Se descubre el malware y se detecta a la persona. No lo ha hecho alguien anónimo ya que se debe tener una cuenta para postear los cambios en el código.