Annonce

Réduire
Aucune annonce.

Linux Mint: Site web piraté,iso infecté,donnés de milliers d'utilisateurs en danger

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News Linux Mint: Site web piraté,iso infecté,donnés de milliers d'utilisateurs en danger

    Mauvaise nouvelle pour les fans de Linux Mint , en effet le site a été piraté le samedi 20 février affirme le chef du projet Clément Lefèvre par des pirates inconnus leurs raisons restent floues .
    L'iso de Linux Mint a été modifié et infecté .
    Les auteurs vendent aussi les donnés des utilisateurs sur Le DeepWeb.
    On ne sait toujours pas quelle vulnérabilité ont-ils exploité, ce n'est pas la premiere fois que des pirates malintentionnés attaquent l'open-source il y a quelque temps le télechargement d'Ubuntu avait été redirigé vers un mirror bulgare avec un iso infecté donc les auteurs peuvent venir de l'europe de l'est (Russie,Roumanie,etc).
    Si vous voulez télecharger linux Mint vérifiez le checksum ou hash md5 s'il correspond bien au hash donné dans le site.

    Source:
    https://www.toolinux.com/L-incrompre...le-piratage-de
    Plus tu persévereras , plus tu t'amélioreras

  • #2
    Merci à toi d'avoir relayé l'information l'amis

    http://www.toolinux.com/L-incomprehensible-piratage-de

    et non incromprehensible

    Commentaire


    • #3
      Merci Dreamus ,mais comme je suis sur mon android , le copy-paste ne fonctionne pas , donc faut écrire le lien à la main
      Plus tu persévereras , plus tu t'amélioreras

      Commentaire


      • #4
        ???? Qu'est ce que tu me raconte là ? Pas de copié/collé, parceque tu a Androïd ????

        http://www.dummies.com/how-to/conten...oid-phone.html

        Perso, je possède deux tablettes et deux phones tous sous Androïd et je fait du copié/collé toute la sainte journée (réf : St Clair ^^).

        Tu prend de la drogue toi aussi ou c'est une plante qui est fournis en ce moment sur Hackademics pour abrutir le cerveau.

        Commentaire


        • #5
          Tu as mal compris , le copier-coller fonctionne à 100% mais pas quand j'écris un nouveau sujet sur le forum , pourtant ça marche sur le chat ... BREF
          Plus tu persévereras , plus tu t'amélioreras

          Commentaire


          • #6
            Y'a pas mal d'articles sur le sujet du piratage de LinuxMint ...

            J'aime bien la question - mais qu'est ce qui motive !!!
            "Un hacker est un justicier du monde libre, du libre partage, de la libre information... "
            Quel slogan !
            Tout un programme ... une sacrée vision ... comme je les aime !

            Commentaire


            • #7
              Il y a moyen de récup l'iso infecté quelque part pour analyse ?
              WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
              -Frank Zappa

              Commentaire


              • #8
                Le pirate n'a cherché qu'à récupéré des portes dérobées pour augmenter son groupement de Bots.
                L'iso était identique à celui d'origine à part la mise en place de man.cy, dans le répertoire /var/lib/man.

                ITExpresso :

                Ce fichier contient le code d’une porte dérobée basée sur la fonction Tsunami. Laquelle se fait passer pour apt-cache et ouvre un canal de communication IRC par lequel elle peut recevoir des commandes distantes, généralement dans le cadre d’attaques DDoS
                voici man.cy

                https://gist.github.com/Oweoqi/31239851e5b84dbba894

                Simple comme bonjour, une faille web classique wordpress qui lui a permit une redirection vers un ftp bulgare où il a plaçé ses iso avec juste un fichier en plus qui avait la particularité d'ouvrir un tunnel de communication entre l'utilisateur de l'iso et le pirate. Simple mais efficace

                Tout d’abord, le bot tente de se rendre persistant en ajoutant une ligne afin de se lancer au démarrage dans :

                /etc/rc.d/rc.local

                ou :

                /etc/rc.local

                Il modifie ensuite son nom de processus en écrasant la variable argv[0] par la chaîne de caractères « apt-cache ». Cela permet au programme d’apparaître sous un nom moins suspicieux si un utilisateur lance un utilitaire comme ps, destiné à afficher la liste des programmes en cours de fonctionnement.

                Selon Zdnet, le remplacement de l’ISO officiel sur linuxmint.com aurait été effectué via une vulnérabilité sur le site qui a par ailleurs permis la fuite de 71 000 comptes du forum associé.

                Le pirate, qui répond au nom de Peace, aurait commencé par remplacer uniquement l’ISO de la version 64 bits de Mint en implémentant le malware, puis ceux des autres versions par la suite.
                Voici les signatures MD5 des ISO valides :

                6e7f7e03500747c6c3bfece2c9c8394f linuxmint-17.3-cinnamon-32bit.iso

                e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso

                30fef1aa1134c5f3778c77c4417f7238 linuxmint-17.3-cinnamon-nocodecs-32bit.iso

                3406350a87c201cdca0927b1bc7c2ccd linuxmint-17.3-cinnamon-nocodecs-64bit.iso

                df38af96e99726bb0a1ef3e5cd47563d linuxmint-17.3-cinnamon-oem-64bit.iso
                Dernière modification par DreAmuS, 24 février 2016, 20h59.

                Commentaire

                Chargement...
                X