Saiba mais!!
Um Malware foi encontrado escondido dentro do software na loja Ubuntu Snap.
Um par de aplicativos (aparentemente normais) hospedados pelo hub de aplicativos apoiado pela Canonical foi descoberto como contendo um minerador de criptomoeda disfarçado como o daemon "systemd".
Os aplicativos afetados também enviaram um "script de inicialização" para carregar automaticamente o código malicioso na inicialização e permitir que ele seja executado em segundo plano nos sistemas afetados.
A Canonical diz que "removeu todas as aplicações deste autor enquanto aguarda novas investigações" desde que soube da falha por meio de uma edição do Github no final de semana.
Como a Snap Store não fornece números de instalação voltados ao público para os aplicativos que detém, não está claro quantos usuários de Linux foram afetados por esse "problema do mineiro", embora seja importante notar que os dois aplicativos só foram carregados no final de abril.
Independentemente do número exato, é um dado que muitos usuários agora estarão perguntando como isso foi permitido acontecer em primeiro lugar.
Malware no Ubuntu Snap Store: evitável?
Como era possível que o malware encontrasse seu caminho na loja Snap e nos sistemas do usuário?
O código flagrante em questão foi encontrado pela primeira vez pelo usuário do Github ' tarwirdur ' em um aplicativo que pretende ser uma versão do popular jogo de 2048.
Curioso por que o aplicativo adicionou um script de inicialização do sistema, eles verificaram e viram que era para uma ferramenta de minério de moeda de criptografia.
Este usuário sagaz então verificou devidamente outro aplicativo enviado para a loja Snap pelo mesmo desenvolvedor. E adivinha? Eles descobriram que também continha o mesmo script de mineração ByteCoin, ligado ao mesmo endereço de e-mail.
Esta situação marca a primeira grande questão de “segurança” no sistema de embalagem Snappy. Mas, apesar de não ser bem-vindo, essa falha em particular não é necessariamente tão assustadora quanto parece à primeira vista, nem é necessariamente uma falha no formato Snappy.
Todos os aplicativos carregados na loja Snap passam por testes automáticos para garantir que eles funcionem e sejam instalados corretamente para usuários em várias distribuições do Linux.
Ambas as aplicações foram carregadas como software proprietário, pelo que o seu código não estava disponível para verificação
No entanto, os aplicativos Snap não são verificados linha por linha para qualquer coisa suspeita ou fora do comum. Portanto, sob a estrutura atual, simplesmente não havia como detectar ou impedir que esse “malware” fosse empacotado com um aplicativo e disponibilizado na loja Snap.
Qualquer pré-detecção teórica teria sido difícil, já que ambos os aplicativos afetados foram carregados como software proprietário . Seu código não estava disponível para verificação.
Badware
Os mineiros de moeda criptografada neste exemplo podem ser considerados malware porque não foram mencionados na descrição da loja e não usaram recursos do sistema sem permissão ou conhecimento do usuário para uma tarefa que não foi autorizada.
Dito isso, os próprios scripts de mineração não fazem (parecem) fazer algo malicioso ao próprio sistema, por exemplo, coletar dados, injetar código, rastrear navegadores etc.
Este “malware” foi destinado a ser encontrado?
É possível que o autor do aplicativo em questão não estivesse sendo intencionalmente malicioso; dada a falta de esforço para disfarçar o malware (e a inclusão de um endereço de e-mail codificado em código que menciona uma Ferrari), eles podem ter tentado chamar a atenção para um buraco no modelo de verificação da Snapcraft.
E se sim, funcionou.
Seja esperto e você ficará seguro
Assustado ou preocupado com o uso de aplicativos Snap? Não fique.
Embora esse bundleware tenha sido distribuído como um Snap, ele não estava aproveitando uma falha específica do Snap.
Esta questão enfatiza a importância de ser cauteloso sobre onde você instala o software
O mesmo mineiro da Bytecoin poderia ser empacotado com um aplicativo e distribuído através de um PPA, um AppImage, um script de instalação compartilhado no Github e assim por diante.
O que essa notícia enfatiza é a importância de ser cauteloso sobre o tipo de software que você instala e sobre os locais dos quais você o instala.
Nunca assuma que, porque um aplicativo está listado em uma loja de aplicativos centralizada como este Ubuntu, ele está livre de problemas ou vindo diretamente do mantenedor oficial.
Somente instale aplicativos de fontes, desenvolvedores e repositórios nos quais você confia. Onde possível, use apenas aplicativos empacotados por um mantenedor oficial ou uma fonte da comunidade confiável.
Nunca instale o software de fontes obscuras ou execute scripts de comando que você não tenha verificado.
E nos raros casos em que você encontrar algo suspeito em um aplicativo Linux, faça o que esse incrível usuário fez e deixe que os outros saibam.
Reddit (via securityaffairs.co)
Fonte
Até a próxima!!
Nenhum comentário:
Postar um comentário