image

Officiële website Xubuntu verspreidde cryptostelende malware

maandag 20 oktober 2025, 09:19 door Redactie, 7 reacties

De officiële website van Xubuntu verspreidde cryptostelende malware. De downloadknop voor het torrent-bestand op de website linkte urenlang naar een zip-bestand genaamd "Xubuntu-Safe-Download.zip". Dit bestand bevatte een .exe-bestand dat in werkelijkheid clipper-malware installeerde. Dit soort malware is speciaal ontwikkeld voor het stelen van allerlei cryptovaluta van besmette systemen. Dat laten gebruikers op Reddit weten. De malafide torrent-downloadlink is inmiddels verwijderd. Xubuntu is een op Ubuntu-gebaseerde Linux-distributie. Gebruikers kunnen de distro op verschillende manieren downloaden, waaronder via een torrent-bestand.

Gebruikers van cryptovaluta die een betaling willen doen of geld naar een andere wallet willen overmaken kopiëren hiervoor vaak het walletadres van de begunstigde en plakken dat vervolgens in een veld op de transactiepagina. Op dat moment bevindt het adres zich in het clipboard van de computer of telefoon. Clipper-malware op het systeem kan het gekopieerde adres aanpassen naar een adres van de aanvaller. Zodra het slachtoffer het adres op de transactiepagina plakt, en niet goed oplet, maakt hij zo geld over naar de wallet van de aanvaller in plaats van de oorspronkelijk bedoelde begunstigde.

De malafide downloadlink stond twaalf uur op de website Xubuntu.org. Hoe de link op de website kon verschijnen is onbekend. In een ander topic op Reddit over de gecompromitteerde Xubuntu-website is een reactie sticky gemaakt, waarin Xubuntu-teamlid Elizabeth Krumbach Joseph laat weten dat er sprake was van een "slip-up" met betrekking tot de hostingomgeving. Verdere details over de aanval zijn echter niet gegeven. Xubuntu geeft aan naar een statische omgeving te migreren om dit soort incidenten in de toekomst te voorkomen. Verder wordt aangegeven dat het team zeer klein en druk is.

Reacties (7)
Vandaag, 10:30 door Anoniem
Mijn ervaring is dat de inhoud van https://xubuntu.org/ heel weinig wijzigt. Alleen als er een nieuwe release uit komt wordt die op de pagina geplaatst. Of nieuwe wallpapers. Dus een statische pagina is prima voor mij.

En, een .exe werkt natuurlijk niet op Xubuntu. Misschien dat het werkt als je Wine installeert. Heel misschien.

Onder Windows gebruik ik geen torrent software omdat daar vaak ongewenste software bij zit inbegrepen.

Als je de .iso download kan je de handtekening controleren met GnuPG. Het is dezelfde handtekening als van grote broer Ubuntu zelf.

Het is meer een defacement dan een hack van Xubuntu.
Vandaag, 12:16 door Anoniem
Door Anoniem:

Onder Windows gebruik ik geen torrent software omdat daar vaak ongewenste software bij zit inbegrepen.


Er zijn een paar betrouwbare uploaders. virustotaal heeft bij die gasten nog nooit wat gevonden behalve PUP's. Ik zou ze niet willen missen voor Adobe. Want Adobe heeft alle crediet verspeeld! Ondertussen heb ik dat hele bedrijf Adobe 3 keer gekocht in mijn leven. Zo zijn de prijzen wel daar. Die zien geen cent meer van mij. Iets dat ze zich hadden moeten bedenken toen ze me buiten sloten van mijn eigendom (Ik kon de voorwaarde alleen accepteren. Geen opt-out knop) en mijn eigendom wilde gebruiken om AI te trainen. Ik heb mijn account opgedoekt daar en alles uitgeveegd wat er stond. En ik ben de enige niet. Er is een grote exodus gaande daar. En dat werd ook tijd.
Vandaag, 13:05 door Anoniem
Wat veel zorgwekkender is, is het zeker dat alle andere downloads nu safe zijn. Wanneer ze dus niks kunnen achterhalen hoe en wat, hoe kan je de rest nu vertrouwen.
Wanneer ik hacker zou zijn, dan zou ik het als volgt doen.
1. Trojan in overige downloads verwerken. Timestamps aanpassen, CRC bestanden bijwerken.
2. Decoy publishen die makkelijk gedetecteerd kan worden.


Iedereen denkt nu: We waren op tijd en hebben het gevonden.
Hacker denkt nu: Zijn ze daar mooi ingetrapt.
Vandaag, 14:36 door Anoniem
Door Anoniem: Wat veel zorgwekkender is, is het zeker dat alle andere downloads nu safe zijn. Wanneer ze dus niks kunnen achterhalen hoe en wat, hoe kan je de rest nu vertrouwen.
Ze hebben hun downloads offline gehaald, en die zijn nu nog steeds offline. Dan hebben ze duidelijk door dat ze die moeten controleren. En ik twijfel er niet aan dat dat kan. Dergelijke websites zijn namelijk een distributiekanaal en niet het enige waar ze zelf over kunnen beschikken.
Vandaag, 15:17 door Anoniem
Ja, je eigen assets in de gaten houden kan meer worden dan wat je aan kan... En zelfs wanneer je het aan kan wat betreft capaciteit zijn er die dingen waar je nooit meer aan denkt..

Zoals je website, je (ssl-)certificaten, je hosting, je AV updates, je backup...

Krijg elke dag een rapport dat de backup gelopen heeft, maar heeft ie ook alles wat nodig is gebackupped?
Firewall heeft al 3 maanden geen update meer geinstalleerd?
SSL certificaat is verlopen en 30% van je klanten komt niet meer bestellen omdat hun browser dat niet toestaat?
Je domeinnaam niet meer verlengd en nu door de concurent gehost of met malware besmet omdat die wordpress updates niet meer werkten en niemand keek?
Vandaag, 15:31 door Anoniem
Door Anoniem:
Door Anoniem: Wat veel zorgwekkender is, is het zeker dat alle andere downloads nu safe zijn. Wanneer ze dus niks kunnen achterhalen hoe en wat, hoe kan je de rest nu vertrouwen.
Ze hebben hun downloads offline gehaald, en die zijn nu nog steeds offline. Dan hebben ze duidelijk door dat ze die moeten controleren. En ik twijfel er niet aan dat dat kan. Dergelijke websites zijn namelijk een distributiekanaal en niet het enige waar ze zelf over kunnen beschikken.
Inderdaad. De Linux Mint website is daar een goed voorbeeld van, waar de ISO via vele betrouwbare bronnen kunnen worden gedownload. (Spiegelservers)
Vandaag, 16:13 door Ron625
Je kunt het ook ophalen bij Ubuntu: https://cdimage.ubuntu.com/xubuntu/daily-live
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.