• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

В Arch User Repository нашли троян Chaos RAT

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155
Разработчики Arch Linux

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

три вредоносных пакета в репозитории Arch User Repository (AUR). Пакеты использовались для установки трояна удаленного доступа (RAT) Chaos на Linux-устройства.

Пакеты назывались librewolf-fix-bin, firefox-patch-bin и zen-browser-patched-bin, и были загружены пользователем danikpapas 16 июля 2025 года. Пакеты удалили из репозитория через два дня, после того, как сообщество отметило их как вредоносные.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Один из вредоносных пакетов

«16 июля в AUR был загружен вредоносный пакет, — предупреждают сопровождающие AUR. — Еще два вредоносных пакета были загружены тем же пользователем несколькими часами позже. Эти пакеты выполняли скрипт из репозитория на GitHub, который был идентифицирован как троян удаленного доступа (RAT)».

Как и во многих других репозиториях пакетов, в AUR нет формальной процедуры проверки новых или обновленных пакетов. То есть пользователям следует самостоятельно проверять код и скрипты установки перед сборкой и установкой пакета.

Хотя сейчас пакеты уже удалены, издание

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

изучило их архивные копии. В файле PKGBUILD всех пакетов содержалась запись source с названием patches, которая указывала на репозиторий GitHub, находящийся под контролем злоумышленника:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

При обработке PKGBUILD этот репозиторий клонируется и рассматривается как часть процесса обновления и сборки пакета. Однако вместо патча репозиторий на GitHub содержал вредоносный код, который выполнялся на этапе сборки или установки. Сейчас этот репозиторий удален с GitHub, и .git больше не доступен для анализа.

Также издание отмечает, что малварь пытались продвинуть на Reddit с помощью ответов на различные темы, связанные с Arch Linux (в сообщениях продвигались вредоносные пакеты в AUR). Комментарии публиковались от лица аккаунта, который был неактивен в течение многих лет и, вероятно, был скомпрометирован и использован для «рекламы» малвари.

Пользователи Arch на Reddit сразу сочли комментарии подозрительными, загрузили один из компонентов на VirusTotal и обнаружили в нем Chaos RAT.

Chaos RAT представляет собой опенсорсный троян удаленного доступа для Windows и Linux. Он может использоваться для загрузки и скачивания файлов, выполнения команд и открытия ревер-шелла. В итоге злоумышленники получают полный доступ к зараженному устройству.

Этот троян часто применяется в кампаниях по распространению криптовалютных майнеров, а также для сбора учетных данных, кражи информации или шпионажа.

В данном случае после установки малварь неоднократно подключалась к управляющему серверу 130.162[.]225[.]47:8080, ожидая команд.

«Мы настоятельно рекомендуем пользователям, которые могли установить один из этих пакетов, удалить их из своей системы и принять необходимые меры, чтобы убедиться, что они не были скомпрометированы», — предупреждает команда Arch Linux.
В частности, рекомендуется немедленно проверить наличие подозрительного исполняемого файла systemd-initd, который может находиться в папке /tmp. Если файл обнаружен, его следует удалить.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу