安全客 11小时前
Arch Linux 移除了多个被植入 Chaos RAT 木马的 AUR 软件包
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Arch Linux的AUR(Arch用户社区仓库)近期发现三款恶意软件包,植入了名为“CHAOS”的远程访问木马(RAT)。这些软件包名为“librewolf-fix-bin”、“firefox-patch-bin”和“zen-browser-patched-bin”,由同一用户上传,能够执行远程控制行为。AUR仓库缺乏严格的安全审核机制,用户在安装前需自行审查代码。尽管恶意软件包已被迅速下架,但攻击者可能利用休眠Reddit账号进行推广。CHAOS RAT是一款开源木马,可用于Linux和Windows,具备文件上传下载、执行命令等功能,可能用于加密货币挖矿、窃取凭据或数据盗取。Arch Linux团队已发布安全公告,建议用户立即移除可疑软件包并检查系统安全。

🗄️ Arch Linux AUR仓库惊现恶意软件包:三款名为“librewolf-fix-bin”、“firefox-patch-bin”和“zen-browser-patched-bin”的软件包被发现含有远程访问木马(RAT)“CHAOS”,该木马可执行远程控制行为。

⚠️ AUR仓库安全机制待加强:AUR仓库由用户维护,缺乏正式的审核机制,用户在安装软件包前需要自行审查代码,以防范潜在的安全风险。

🕵️ 攻击者手段多样:除了直接上传恶意软件包,攻击者还疑似接管了休眠的Reddit账号,在Arch Linux相关社区进行恶意软件推广,利用多渠道进行传播。

💻 CHAOS RAT功能强大且危害广泛:CHAOS RAT是一款开源木马,支持Windows和Linux系统,可进行文件上传下载、命令执行、反向Shell等操作,常用于加密货币挖矿、窃取凭据或数据盗取。

🛡️ 用户应对措施:Arch Linux官方已下架恶意软件包,并发布安全公告提醒用户立即移除可疑软件包,同时检查系统中是否存在名为“systemd-initd”的可疑文件,以确认系统是否已被入侵。

Arch Linux官方已下架三款被植入远程访问木马(RAT)“CHAOS”的恶意软件包,这些软件包此前被上传至Arch用户社区仓库(AUR),并可在Linux系统中执行恶意远程控制行为。

这三款恶意软件包名称分别为“librewolf-fix-bin”“firefox-patch-bin”和“zen-browser-patched-bin”,均由用户名为“danikpapas”的用户于7月16日上传。社区用户发现其存在可疑行为后,Arch Linux团队于两天后将其全部下架。

AUR 维护人员在公告中指出:“7月16日晚上约8点(UTC+2),一款恶意AUR软件包被上传至AUR平台。”“数小时后,同一用户又上传了另外两款恶意软件包。这些软件包均会下载并执行来自同一GitHub仓库的脚本,该脚本已被确认是一种远程访问木马(RAT)。”

AUR(Arch User Repository)是一个由用户维护的软件仓库,Arch Linux用户可在其中发布软件构建脚本(PKGBUILD),以自动化下载、构建和安装操作系统未包含的软件。然而,与许多其他软件仓库类似,AUR并未设立正式的审核机制对新提交或更新的软件包进行安全审查,因此,用户在构建和安装前需自行审查代码及安装脚本以防潜在风险。

尽管目前相关恶意软件包已被下架,但BleepingComputer网站发现这三款软件包的归档副本仍可获取,显示攻击者最早于7月16日18:46(UTC)开始提交恶意内容。

三款恶意软件包“librewolf-fix-bin”“firefox-patch-bin”和“zen-browser-patched-bin”的PKGBUILD文件中均含有名为“patches”的来源条目,指向攻击者控制的GitHub仓库:https://github.com/danikpapas/zenbrowser-patch.git。

在执行软件构建流程(BUILDPKG)时,该仓库被克隆至本地,并作为补丁构建流程的一部分运行。但实际上,该GitHub仓库并不包含合法补丁,而是嵌入了可在软件构建或安装阶段执行的恶意代码。目前,该GitHub仓库已被删除,.git仓库内容无法再被分析。

与此同时,一个长期处于休眠状态的Reddit账号突然开始在多个Arch Linux相关话题下发表评论,宣传上述软件包。该账号疑似已被攻击者接管,用于在社区推广恶意软件。Reddit上的Arch用户迅速发现异常,其中一名用户将其中一个组件上传至病毒扫描平台VirusTotal,经识别为Linux平台上的CHAOS远程访问木马(RAT)。

CHAOS RAT是一款开源的远程访问木马,可用于Windows和Linux系统,具备上传、下载文件、执行命令、开启反向Shell等功能,使攻击者能够完全远程控制受感染设备。

该木马一旦安装,会持续连接到攻击者设定的命令与控制服务器(C2),等待执行指令。在本次攻击中,C2服务器地址为:130.162[.]225[.]47:8080。

CHAOS RAT通常被用于加密货币挖矿攻击,也可能被用于窃取凭据、数据盗取或网络间谍活动等。

鉴于该木马的严重危害,凡是不慎安装上述软件包的用户,应立即检查系统中是否存在名为“systemd-initd”的可疑可执行文件,该文件可能位于/tmp目录中。如发现,应立即删除。

Arch Linux团队已于7月18日18:00(UTC+2)前完成对所有三款恶意软件包的下架处理。

Arch Linux团队发布安全公告提醒称:“我们强烈建议所有可能安装过这些软件包的用户,立即将其从系统中移除,并采取必要措施确认系统未被入侵。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Arch Linux AUR 恶意软件 CHAOS RAT 网络安全
相关文章