Malware File-Wiping dentro del código Gentoo Linux

Un pirata informático desconocido ha tomado temporalmente el control de la cuenta de GitHub de la organización Gentoo Linux y del código malicioso incrustado dentro de las distribuciones del sistema operativo que eliminaría los archivos del usuario.

Afortunadamente, el código malicioso no se activa correctamente y los archivos de los usuarios permanecen seguros.

Cómo el hacker obtuvo acceso a la cuenta GitHub de Gentoo sigue siendo un misterio, pero desde que anunció el hackeo anoche, el equipo de Gentoo dice que recuperó el control sobre su cuenta.

El ataque se realizó aproximadamente a las 20:20 UTC del 28 de junio y solo afectó a la cuenta GitHub de la empresa, no a su infraestructura central ni a los archivos asociados, alojados en servidores diferentes.

"Esto NO afecta ningún código alojado en la infraestructura de Gentoo", dijo un vocero de Gentoo. "Dado que el repositorio principal de ebuild de Gentoo está alojado en nuestra propia infraestructura y, dado que Github es solo un reflejo de ello, está bien siempre que utilice rsync o webrsync desde gentoo.org".

En la lista de correo de Gentoo, el desarrollador de Gentoo Francisco Blas Izquierdo Riera dice que el pirata informático "ha reemplazado, entre otras cosas, los árboles de portage y musl-dev con versiones maliciosas de los ebuilds".

El equipo de Gentoo aún está investigando el alcance del hack, por lo que no está claro si se incluyó algo más además del malware para borrar archivos.

Como medida de precaución, se recomienda a los usuarios y organizaciones que descargaron imágenes de Gentoo Linux desde el espejo GitHub restaurar el sistema operativo a un punto anterior, si tienen imágenes de respaldo, o reinstalarlo desde cero.

Semrush sigue a tu competencia


Fecha actualización el 2018-06-29. Fecha publicación el 2018-06-29. Categoria: linux. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
linux