Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Gehackte website Linux Mint wijst naar versie met backdoor

zondag 21 februari 2016, 09:52 door Redactie, 13 reacties
Laatst bijgewerkt: 21-02-2016, 20:31

Aanvallers zijn er gisteren in geslaagd de website van de Linuxdistributie Linux Mint te hacken en verschillende links te plaatsen die naar een versie van het besturingssysteem verwezen waar een backdoor in was aangebracht. Dat hebben de ontwikkelaars vandaag bekendgemaakt. Het gaat om verschillende gebackdoorde versies van Linux Mint 17.3 Cinnamon Edition waar via de gehackte website naar werd verwezen.

Volgens de ontwikkelaars speelt het probleem alleen bij mensen die deze versie gisteren hebben gedownload. Belangrijk om op te merken is dat de aanvallers niet de officiële downloads en broncode van Linux Mint hebben aangepast, maar verschillende links op de website hebben veranderd. Deze links wezen naar de gebackdoorde versies die op een andere website werden gehost.

Wie de besmette versies heeft gedownload krijgt het advies die te verwijderen. In het geval van een installatie wordt aangeraden de computer van het internet af te sluiten, persoonlijke gegevens te back-uppen, het besturingssysteem opnieuw te installeren en wachtwoorden van belangrijke websites, alsmede e-mail, te veranderen. De gehackte server is nog steeds offline. Volgens één van de ontwikkelaars wisten de aanvallers via WordPress binnen te komen, maar op welke wijze precies is niet bekendgemaakt. Beveiligingsonderzoeker Yonathan Klijnsma van Fox-IT meldt via Twitter dat de forumgegevens van Linux Mint op internet te koop aan worden geboden.

Petitie tegen iPhone-backdoor op website Witte Huis
Windows-backdoor verwijdert zichzelf van Russische pc's
Reacties (13)
21-02-2016, 10:39 door Fwiffo
Voor Xubuntu heb je nog zoiets als https://help.ubuntu.com/community/VerifyIsoHowto.

Als je dan ook nog de torrent van een ftp (mirror) site haalt dan: 1) de torrent heeft ook een hash over de iso intern en zou heel erg snel moeten gaan, 2) de link van de ftp site kan je controleren of die er een beetje vertrouwd uit ziet.

Moet je alleen nog de PGP sleutel van Ubuntu van een betrouwbare bron halen :-) (En het liefst voordat je distributie site gehackt is).
21-02-2016, 10:58 door Anoniem
Door Fwiffo: Voor Xubuntu heb je nog zoiets als https://help.ubuntu.com/community/VerifyIsoHowto.

Als je dan ook nog de torrent van een ftp (mirror) site haalt dan: 1) de torrent heeft ook een hash over de iso intern en zou heel erg snel moeten gaan, 2) de link van de ftp site kan je controleren of die er een beetje vertrouwd uit ziet.

Moet je alleen nog de PGP sleutel van Ubuntu van een betrouwbare bron halen :-) (En het liefst voordat je distributie site gehackt is).
Als je de link voor de iso download aanpast kan je ook de link voor de sha en pgp aanpassen.
21-02-2016, 11:28 door [Account Verwijderd]
[Verwijderd]
21-02-2016, 11:55 door Anoniem
Door Fwiffo: Voor Xubuntu heb je nog zoiets als https://help.ubuntu.com/community/VerifyIsoHowto.

Ja, geweldig, de checksums naast de iso's op een http site. Kan het nog dommer?
21-02-2016, 12:16 door [Account Verwijderd] - Bijgewerkt: 21-02-2016, 12:16
[Verwijderd]
21-02-2016, 12:45 door Anoniem
Het aanbieden van links naar corrupte iso's via de eigen WordPress(!!!)-website is ...
[ ] geschikt
[x] ongeschikt

Wel tof dat een oplettende gebruiker de beheerders zo snel en adequaat heeft ingelicht.


Door Fwiffo: Voor Xubuntu heb je nog zoiets als https://help.ubuntu.com/community/VerifyIsoHowto.

Als je dan ook nog de torrent van een ftp (mirror) site haalt dan: 1) de torrent heeft ook een hash over de iso intern en zou heel erg snel moeten gaan, 2) de link van de ftp site kan je controleren of die er een beetje vertrouwd uit ziet.

Moet je alleen nog de PGP sleutel van Ubuntu van een betrouwbare bron halen :-) (En het liefst voordat je distributie site gehackt is).
Als je de download-link kan veranderen op een website, zal dat ook mogelijk zijn voor de key(+link).
Hetzelfde geldt voor torrents.

Hou je de (ftp-)bron over, maar ook dat is niet sluitend, aangezien A] weinig mensen dat controleren en B] het vaak genoeg gebeurt dat de gebruikte, legitieme ftp-server ergens anders gehost wordt dan de website.

Het merendeel van de gebruikers gaat 3x nat, enkel de oplettende gebruiker merkt zoiets op.
Aan de website-beheerder maak ik verder geen woord vuil, want WordPress icm CMS.
21-02-2016, 16:56 door ph-cofi
Voelt aan als... dat de jeugd van Mint nu voorbij is. Binnenkort kunnen we ook rekenen op aanvallen op update-repositories? Ik begrijp dat een Mint update van gisteren gedeeltelijk mislukte omdat APT merkte dat sleutels niet in orde waren (geen eigen waarneming).
Zou dat secureshake.com een beetje betrouwbare hostingpartij zijn...?
21-02-2016, 18:49 door Fwiffo
Door Anoniem: Als je de link voor de iso download aanpast kan je ook de link voor de sha en pgp aanpassen.
De bedoeling van de PGP sleutel is, dat de 'geheime' sleutel niet op de site bewaard wordt. Soms zit die zelfs in hardware om alles nog veiliger te maken! De 'publieke' sleutel moet je zo veel mogelijk verspreiden, maar een probleem is wel hoe je weet dat je de juiste publieke sleutel hebt om de iso van Ubuntu te verifiëren. Iedereen kan een PGP sleutel paar aanmaken en door middel van een 0xDEADBEEF aanval kan zelfs de KeyID 'gekloont' worden (op de link die ik gaf wordt hier niet op een goede manier mee om gegaan).

Wat ik zelf wel eens doe is een oude iso verifiëren met de huidige PGP sleutel van Ubuntu bijvoorbeeld. Deze 'signing' keys veranderen meestal niet zo vaak. En dat je oude iso veilig is... die gebruik je al een paar jaar dus dat had je dan wel gemerkt!
21-02-2016, 22:23 door Anoniem
Door Anoniem:
Door Fwiffo: Voor Xubuntu heb je nog zoiets als https://help.ubuntu.com/community/VerifyIsoHowto.

Ja, geweldig, de checksums naast de iso's op een http site. Kan het nog dommer?

Wat is daar dom aan? Checksums zijn er om te controleren of de download gelukt is.

Als je wilt controleren of bestanden echt van een bepaalde afzender zijn, controleer je niet met een checksum maar met een signature (GPG). Het maakt niet uit waar die staan.

Het maakt wel uit hoe je kunt controleren of de GPG key echt van de afzender is.
22-02-2016, 09:02 door [Account Verwijderd] - Bijgewerkt: 22-02-2016, 09:09
[Verwijderd]
22-02-2016, 15:10 door Anoniem
Weet je wat nog dommer is dan al het bovenstaande....

Als dit soort gasten eens gepakt worden (gebeurt al niet zo vaak) dat ze er dan met een taakstrafje vanaf komen.
Dit soort inbreuken moeten zeer zwaar bestraft worden anders kun je blijven rommelen met het maken van allerlei beveiligingen en dat kost heel veel tijd en heel veel geld. Te veel naar mijn mening en het is vaak toch weer een druppel op een gloeiende plaat. zoals altijd al wordt gezegd: als ze ergens binnen willen komen dan zal dat op den duur altijd lukken ongeacht welke beveiligingen of voorzorgsmaatregelen. Dus gewoon 15 jaar celstraf (minimaal) op het hacken van eender wat en laten opdraaien voor alle geleden schade.
Dan denken ze misschien 2x na voor ze aan dit soort dingen beginnen.

D.
22-02-2016, 20:50 door Anoniem
Door Anoniem: Weet je wat nog dommer is dan al het bovenstaande....

Als dit soort gasten eens gepakt worden (gebeurt al niet zo vaak) dat ze er dan met een taakstrafje vanaf komen.
Dit soort inbreuken moeten zeer zwaar bestraft worden anders kun je blijven rommelen met het maken van allerlei beveiligingen en dat kost heel veel tijd en heel veel geld. Te veel naar mijn mening en het is vaak toch weer een druppel op een gloeiende plaat. zoals altijd al wordt gezegd: als ze ergens binnen willen komen dan zal dat op den duur altijd lukken ongeacht welke beveiligingen of voorzorgsmaatregelen. Dus gewoon 15 jaar celstraf (minimaal) op het hacken van eender wat en laten opdraaien voor alle geleden schade.
Dan denken ze misschien 2x na voor ze aan dit soort dingen beginnen.

D.

Ik noem dit ook een verantwoordelijkheid van de developers/persoon die de website draait, tegenwoordig kan je vanalles met de technology maar security ho maar daar let niemand op ( hier de mensen wel maar dat is niet ter zaken )
Ga maar eens na hoeveel kleine bedrijven en grotere bedrijven een heel makkelijk doelwit zouden kunnen zijn door precies deze methode dat zijn er heel wat.
Iedereen wilt zijn bedrijf online hebben maar daar word vaak nogal makkelijk over gedacht.
Ze hebben al eerder ingebroken in de website van Linux Mint, en als zoiets gebeurd dan neem je flinke maatregelen.
Site had geen HTTPS verbinding, MD5 hashes ect ect.
Neem niet weg dat ze waarschijnlijk amateurs zijn omdat de database te koop was voor 70 euro had ik gelezen.
Ik praat hier niet het gedrag van de hackers goed maar een beetje beveiliging mag wel want we doen onze deur ook op slot als we weg gaan.
Maarja laat het een leer voor de personen/developers/website owner zijn
23-02-2016, 22:58 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search
Vacature
Vacature

Technisch Security Specialist

De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!

Lees meer

Welke messaging-app gebruik jij?

33 reacties
Aantal stemmen: 1052
Vacature
Vacature

Engineer IT-operations

Nationaal Cyber Security Centrum

Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.

Lees meer
Vacature
Vacature

(Senior) Solutions-engineer

Nationaal Cyber Security Centrum

Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.

Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter