image

Gehackte website Linux Mint wijst naar versie met backdoor

zondag 21 februari 2016, 09:52 door Redactie, 13 reacties
Laatst bijgewerkt: 21-02-2016, 20:31

Aanvallers zijn er gisteren in geslaagd de website van de Linuxdistributie Linux Mint te hacken en verschillende links te plaatsen die naar een versie van het besturingssysteem verwezen waar een backdoor in was aangebracht. Dat hebben de ontwikkelaars vandaag bekendgemaakt. Het gaat om verschillende gebackdoorde versies van Linux Mint 17.3 Cinnamon Edition waar via de gehackte website naar werd verwezen.

Volgens de ontwikkelaars speelt het probleem alleen bij mensen die deze versie gisteren hebben gedownload. Belangrijk om op te merken is dat de aanvallers niet de officiële downloads en broncode van Linux Mint hebben aangepast, maar verschillende links op de website hebben veranderd. Deze links wezen naar de gebackdoorde versies die op een andere website werden gehost.

Wie de besmette versies heeft gedownload krijgt het advies die te verwijderen. In het geval van een installatie wordt aangeraden de computer van het internet af te sluiten, persoonlijke gegevens te back-uppen, het besturingssysteem opnieuw te installeren en wachtwoorden van belangrijke websites, alsmede e-mail, te veranderen. De gehackte server is nog steeds offline. Volgens één van de ontwikkelaars wisten de aanvallers via WordPress binnen te komen, maar op welke wijze precies is niet bekendgemaakt. Beveiligingsonderzoeker Yonathan Klijnsma van Fox-IT meldt via Twitter dat de forumgegevens van Linux Mint op internet te koop aan worden geboden.

Reacties (13)
21-02-2016, 10:39 door Fwiffo
Voor Xubuntu heb je nog zoiets als https://help.ubuntu.com/community/VerifyIsoHowto.

Als je dan ook nog de torrent van een ftp (mirror) site haalt dan: 1) de torrent heeft ook een hash over de iso intern en zou heel erg snel moeten gaan, 2) de link van de ftp site kan je controleren of die er een beetje vertrouwd uit ziet.

Moet je alleen nog de PGP sleutel van Ubuntu van een betrouwbare bron halen :-) (En het liefst voordat je distributie site gehackt is).
21-02-2016, 10:58 door Anoniem
Door Fwiffo: Voor Xubuntu heb je nog zoiets als https://help.ubuntu.com/community/VerifyIsoHowto.

Als je dan ook nog de torrent van een ftp (mirror) site haalt dan: 1) de torrent heeft ook een hash over de iso intern en zou heel erg snel moeten gaan, 2) de link van de ftp site kan je controleren of die er een beetje vertrouwd uit ziet.

Moet je alleen nog de PGP sleutel van Ubuntu van een betrouwbare bron halen :-) (En het liefst voordat je distributie site gehackt is).
Als je de link voor de iso download aanpast kan je ook de link voor de sha en pgp aanpassen.
21-02-2016, 11:28 door [Account Verwijderd]
[Verwijderd]
21-02-2016, 11:55 door Anoniem
Door Fwiffo: Voor Xubuntu heb je nog zoiets als https://help.ubuntu.com/community/VerifyIsoHowto.

Ja, geweldig, de checksums naast de iso's op een http site. Kan het nog dommer?
21-02-2016, 12:16 door [Account Verwijderd] - Bijgewerkt: 21-02-2016, 12:16
[Verwijderd]
21-02-2016, 12:45 door Anoniem
Het aanbieden van links naar corrupte iso's via de eigen WordPress(!!!)-website is ...
[ ] geschikt
[x] ongeschikt

Wel tof dat een oplettende gebruiker de beheerders zo snel en adequaat heeft ingelicht.


Door Fwiffo: Voor Xubuntu heb je nog zoiets als https://help.ubuntu.com/community/VerifyIsoHowto.

Als je dan ook nog de torrent van een ftp (mirror) site haalt dan: 1) de torrent heeft ook een hash over de iso intern en zou heel erg snel moeten gaan, 2) de link van de ftp site kan je controleren of die er een beetje vertrouwd uit ziet.

Moet je alleen nog de PGP sleutel van Ubuntu van een betrouwbare bron halen :-) (En het liefst voordat je distributie site gehackt is).
Als je de download-link kan veranderen op een website, zal dat ook mogelijk zijn voor de key(+link).
Hetzelfde geldt voor torrents.

Hou je de (ftp-)bron over, maar ook dat is niet sluitend, aangezien A] weinig mensen dat controleren en B] het vaak genoeg gebeurt dat de gebruikte, legitieme ftp-server ergens anders gehost wordt dan de website.

Het merendeel van de gebruikers gaat 3x nat, enkel de oplettende gebruiker merkt zoiets op.
Aan de website-beheerder maak ik verder geen woord vuil, want WordPress icm CMS.
21-02-2016, 16:56 door ph-cofi
Voelt aan als... dat de jeugd van Mint nu voorbij is. Binnenkort kunnen we ook rekenen op aanvallen op update-repositories? Ik begrijp dat een Mint update van gisteren gedeeltelijk mislukte omdat APT merkte dat sleutels niet in orde waren (geen eigen waarneming).
Zou dat secureshake.com een beetje betrouwbare hostingpartij zijn...?
21-02-2016, 18:49 door Fwiffo
Door Anoniem: Als je de link voor de iso download aanpast kan je ook de link voor de sha en pgp aanpassen.
De bedoeling van de PGP sleutel is, dat de 'geheime' sleutel niet op de site bewaard wordt. Soms zit die zelfs in hardware om alles nog veiliger te maken! De 'publieke' sleutel moet je zo veel mogelijk verspreiden, maar een probleem is wel hoe je weet dat je de juiste publieke sleutel hebt om de iso van Ubuntu te verifiëren. Iedereen kan een PGP sleutel paar aanmaken en door middel van een 0xDEADBEEF aanval kan zelfs de KeyID 'gekloont' worden (op de link die ik gaf wordt hier niet op een goede manier mee om gegaan).

Wat ik zelf wel eens doe is een oude iso verifiëren met de huidige PGP sleutel van Ubuntu bijvoorbeeld. Deze 'signing' keys veranderen meestal niet zo vaak. En dat je oude iso veilig is... die gebruik je al een paar jaar dus dat had je dan wel gemerkt!
21-02-2016, 22:23 door Anoniem
Door Anoniem:
Door Fwiffo: Voor Xubuntu heb je nog zoiets als https://help.ubuntu.com/community/VerifyIsoHowto.

Ja, geweldig, de checksums naast de iso's op een http site. Kan het nog dommer?

Wat is daar dom aan? Checksums zijn er om te controleren of de download gelukt is.

Als je wilt controleren of bestanden echt van een bepaalde afzender zijn, controleer je niet met een checksum maar met een signature (GPG). Het maakt niet uit waar die staan.

Het maakt wel uit hoe je kunt controleren of de GPG key echt van de afzender is.
22-02-2016, 09:02 door [Account Verwijderd] - Bijgewerkt: 22-02-2016, 09:09
[Verwijderd]
22-02-2016, 15:10 door Anoniem
Weet je wat nog dommer is dan al het bovenstaande....

Als dit soort gasten eens gepakt worden (gebeurt al niet zo vaak) dat ze er dan met een taakstrafje vanaf komen.
Dit soort inbreuken moeten zeer zwaar bestraft worden anders kun je blijven rommelen met het maken van allerlei beveiligingen en dat kost heel veel tijd en heel veel geld. Te veel naar mijn mening en het is vaak toch weer een druppel op een gloeiende plaat. zoals altijd al wordt gezegd: als ze ergens binnen willen komen dan zal dat op den duur altijd lukken ongeacht welke beveiligingen of voorzorgsmaatregelen. Dus gewoon 15 jaar celstraf (minimaal) op het hacken van eender wat en laten opdraaien voor alle geleden schade.
Dan denken ze misschien 2x na voor ze aan dit soort dingen beginnen.

D.
22-02-2016, 20:50 door Anoniem
Door Anoniem: Weet je wat nog dommer is dan al het bovenstaande....

Als dit soort gasten eens gepakt worden (gebeurt al niet zo vaak) dat ze er dan met een taakstrafje vanaf komen.
Dit soort inbreuken moeten zeer zwaar bestraft worden anders kun je blijven rommelen met het maken van allerlei beveiligingen en dat kost heel veel tijd en heel veel geld. Te veel naar mijn mening en het is vaak toch weer een druppel op een gloeiende plaat. zoals altijd al wordt gezegd: als ze ergens binnen willen komen dan zal dat op den duur altijd lukken ongeacht welke beveiligingen of voorzorgsmaatregelen. Dus gewoon 15 jaar celstraf (minimaal) op het hacken van eender wat en laten opdraaien voor alle geleden schade.
Dan denken ze misschien 2x na voor ze aan dit soort dingen beginnen.

D.

Ik noem dit ook een verantwoordelijkheid van de developers/persoon die de website draait, tegenwoordig kan je vanalles met de technology maar security ho maar daar let niemand op ( hier de mensen wel maar dat is niet ter zaken )
Ga maar eens na hoeveel kleine bedrijven en grotere bedrijven een heel makkelijk doelwit zouden kunnen zijn door precies deze methode dat zijn er heel wat.
Iedereen wilt zijn bedrijf online hebben maar daar word vaak nogal makkelijk over gedacht.
Ze hebben al eerder ingebroken in de website van Linux Mint, en als zoiets gebeurd dan neem je flinke maatregelen.
Site had geen HTTPS verbinding, MD5 hashes ect ect.
Neem niet weg dat ze waarschijnlijk amateurs zijn omdat de database te koop was voor 70 euro had ik gelezen.
Ik praat hier niet het gedrag van de hackers goed maar een beetje beveiliging mag wel want we doen onze deur ook op slot als we weg gaan.
Maarja laat het een leer voor de personen/developers/website owner zijn
23-02-2016, 22:58 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.