Сайт Минта взломали

// Published 26.02.2016 by admin

Снимок экрана от 2016-02-17 07:14:55За то Майкрософт бы не написал никогда. Источник — официальный сайт Линукс Минт.  Никогда и не при каких жестких косяках Майкрософт про такое не писал.

Мне жаль, что я должен прийти с плохими новостями.

Это было кратким и это не должно повлиять на многих людей, но если это влияет вы, это очень важно, чтобы вы читали информацию ниже.

Хакеры сделали модифицированный Linux Mint ISO, с черного хода в нем, и ему удалось взломать наш сайт, чтобы указать на него.

Влияет ли это вас?

Насколько нам известно, только скомпрометирован издание было Linux Mint 17.3 Cinnamon издание.

Если вы загрузили еще один релиз или другое издание, это не влияет на вас. Если вы скачали через торренты или через канал прямого HTTP, это не влияет на тебя.

И, наконец, ситуация случилась сегодня, поэтому она должна только воздействовать на людей, которые скачали это издание на 20 февраля.

Как проверить, если ваш ISO скомпрометирована?

Если у вас есть файл ISO, проверьте свою подпись MD5 с помощью команды «md5sum yourfile.iso» (где yourfile.iso является название ISO).

Действительными подписи ниже:

6e7f7e03500747c6c3bfece2c9c8394f LinuxMint-17.3-коричнево-32bit.iso
e71a2aad8b58605e906dbea444dc4983 LinuxMint-17.3-коричнево-64bit.iso
30fef1aa1134c5f3778c77c4417f7238 LinuxMint-17.3-коричнево-nocodecs-32bit.iso
3406350a87c201cdca0927b1bc7c2ccd LinuxMint-17.3-коричнево-nocodecs-64bit.iso
df38af96e99726bb0a1ef3e5cd47563d LinuxMint-17.3-коричнево-ОЕМ-64bit.iso

Если у вас еще есть сожженный DVD или USB палку, загрузить компьютер или виртуальную машину в автономный режим (выключить маршрутизатор, в случае сомнения) с ним, и пусть он загрузит живой сессии.

После того, как в живой сессии, если есть файл в /var/lib/man.cy, то это инфицированный ISO.

Что делать, если вы пострадали?

Удалите ISO. Если вы сожгли его на DVD, мусор диск. Если вы сожгли его на USB, формат палку.

Если вы установили этот ISO на компьютере:

Установите компьютер в автономный режим.
Резервное копирование личных данных, если таковые имеются.
Переустановка ОС или отформатировать раздел.
Изменение паролей для чувствительных веб-сайтов (для вашей электронной почты, в частности).

Теперь Все ли в норму?

Еще нет. Мы взяли сервер вниз, пока мы фиксируя проблему.

Кто это сделал?

Взломанный ISOs размещаются на 5.104.175.212 и бэкдор соединяется с absentvodka.com.

Оба ведут к Софии, Болгария, и имя 3-х человек там. Мы не знаем, их роли в этом, но если мы спрашиваем к расследованию, это где он начнет.

То, что мы не знаем, является мотивом этого нападения. Если больше предпринимаются усилия, чтобы атаковать наш проект, и если цель состоит в том, чтобы причинить нам вред, то мы получим в контакте с властями и охранных фирм, чтобы противостоять людей, стоящих за этим.

Если вы пострадали от этого, пожалуйста, дайте нам знать.

Source: http://studylinux.ru/

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

.