Cybercriminelen verspreiden malafide versie van Linux Mint ISO via officiële website

malware

Cybercriminelen zijn erin geslaagd de officiële website van Linux Mint te hacken. Via deze website hebben zij een malafide versie van Linux Mint verspreidt, die is voorzien van een backdoor.

Linux Mint brengt het nieuws zelf naar buiten in een blogpost. De hackers zouden een gemanipuleerde ISO van Linux Mint 17.3 Cinnamon edition online hebben gezet op de downloadpagina van de website. Deze is uitsluitend op 20 februari te downloaden geweest via de website. Het is onbekend hoeveel gebruikers deze ISO hebben geïnstalleerd. De website van Linux Mint is inmiddels offline gehaald om verdere verspreiding van de malware te voorkomen.

Malafide ISO herkennen

Het team achter Linux Mint adviseert gebruikers die Linux Mint 17.3 Cinnamon edition op 20 februari hebben gedownload vanaf de officiële Linux Mint website maatregelen te nemen. Gebruikers kunnen achterhalen of de ISO waarover zij beschikken met malware is geïnfecteerd door de MD5 signatures te controleren via het commando ‘md5sum bestandsnaam.iso’ (in plaats van bestandsnaam.iso moet de naam van het ISO bestand worden ingevuld). De legitieme signatures zijn als volgt:

  • 6e7f7e03500747c6c3bfece2c9c8394f linuxmint-17.3-cinnamon-32bit.iso
  • e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso
  • 30fef1aa1134c5f3778c77c4417f7238 linuxmint-17.3-cinnamon-nocodecs-32bit.iso
  • 3406350a87c201cdca0927b1bc7c2ccd linuxmint-17.3-cinnamon-nocodecs-64bit.iso
  • df38af96e99726bb0a1ef3e5cd47563d linuxmint-17.3-cinnamon-oem-64bit.iso

Wie de ISO al op een DVD heeft gebrand of op een USB stick heeft geplaatst kan de aanwezigheid van malware controleren door hiermee een live sessie te starten. Indien in /var/lib/man.cy een bestand aanwezig is gaat het om de malafide ISO.

'Delete de ISO'

Wie de ISO heeft gedownload doet er verstandig aan deze te verwijderen. Wie de ISO al heeft geïnstalleerd heeft zal het nodige werk moeten verrichten om het probleem op te lossen. In dit geval wordt gebruikers geadviseerd een backup te maken van hun belangrijke data, de ISO opnieuw te downloaden vanaf de website van Linux Mint, de malafide versie van Linux Mint te verwijderen en een schone versie van het besturingssysteem te installeren. Ook adviseert Linux Mint deze gebruikers hun wachtwoorden op internet te veranderen.

Linux Mint stelt dat de aanval opgezet lijkt te zijn vanuit Sofia, de hoofdstad van Bulgarije. Niet alleen de webserver waarop de malafide ISO is gehost zou terug te leiden zijn naar deze stad, ook zou de backdoor verbinding maken met een website die in deze stad wordt gehost. Het team achter Linux Mint zegt drie personen op het spoor te zijn die betrokken zouden zijn bij de cyberaanval.

Lees ook
Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware