Security: Backdoor in Linux-Mint-ISOs
Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.

Das Linux-Mint-Projekt warnt in seinem Blog vor zwei Sicherheitsgefahren. Einerseits wurde am Samstag und Sonntag kurzfristig eine kompromittierte ISO-Datei verteilt, die eine Backdoor enthalten soll. Außerdem wurde eine Kopie der Forendatenbank mit den persönlichen Daten der Nutzer entwendet. Die Projektwebseite ist zurzeit offline, nur der Blog funktioniert noch.
Von der gehackten ISO-Datei sind Nutzer betroffen, die am Samstag Linux Mint 17.3 Cinnamon Edition heruntergeladen haben - egal ob in der 32- oder der 64-Bit-Version und ob mit oder ohne Codecs. Ab welchem Zeitpunkt genau die kompromittierten Images verteilt wurden, ist nicht klar - Nutzer können ihre Dateien aber mit Hilfe der MD5-Hashes (am Ende dieses Beitrags) prüfen.
Wer die ISO-Datei nicht mehr hat, aber damit eine DVD oder einen Live-USB-Stick erstellt hat, kann davon (am besten im Offlinemodus) booten. Wenn im Verzeichnis /var/lib/ die Datei man.cy enthalten ist, handelt es sich um eine kompromittierte Version. Nutzer sollten dann die DVD vernichten und den USB-Stick neu formatieren.
Installierte Rechner sollten neu aufgesetzt werden
Wer seinen Rechner schon mit einer infizierten ISO aufgesetzt hat, sollte den Rechner in den Offlinemodus schalten, möglicherweise vorhandene persönliche Dateien sichern und den Rechner neu aufsetzen. Außerdem empfiehlt das Team, Passwörter für wichtige Accounts neu zu vergeben.
Andere Verbreitungswege der ISO-Dateien, etwa über Torrents, sollen nicht betroffen sein. Die Webseite des Projekts wurde offenbar durch eine Schwachstelle in Wordpress angegriffen. Bei der installierten Backdoor soll es sich um eine Version der Tsunami/Kaiten-Malware handeln. Damit können Angreifer Dateien auf den Rechner der Opfer herunterladen und ausführen, Shell-Kommandos ausführen, HTTP- und IRC-Kommunikation ausführen und die infizierten Rechner in ein Botnetz verwandeln. Die infizierten ISO-Dateien wurden in Bulgarien unter der Domain 5.104.175.212 gehostet. Infizierte Rechner nehmen Verbindung zur Domain absentvodka.com auf.
Bei dem Angriff wurde offenbar außerdem die Datenbank des Forums kompromittiert. Wie es im Blog heißt, haben die Angreifer damit Zugriff auf den Nutzernamen, eine "verschlüsselte Version des Forenpasswortes" (vermutlich sollte es hier eigentlich 'gehasht' heißen, zum genutzten Verfahren gibt es bislang keine Angaben), die verwendete E-Mail-Adresse, persönliche Daten in der Signatur oder im Profil und die Informationen aus privaten Nachrichten und Themen, die im Forum verfasst wurden.
Hashwerte zum Überprüfen
Die von Linux Mint bereitgestellten MD5-Hashes:
6e7f7e03500747c6c3bfece2c9c8394f "linuxmint-17.3-cinnamon-32bit.iso"
e71a2aad8b58605e906dbea444dc4983 "linuxmint-17.3-cinnamon-64bit.iso"
30fef1aa1134c5f3778c77c4417f7238 "linuxmint-17.3-cinnamon-nocodecs-32bit.iso"
3406350a87c201cdca0927b1bc7c2ccd "linuxmint-17.3-cinnamon-nocodecs-64bit.iso"
df38af96e99726bb0a1ef3e5cd47563d "linuxmint-17.3-cinnamon-oem-64bit.iso"
Es gibt eine Kopie der Hashes, inklusive SHA-256-Summen. Wer noch nie eine Hashsumme überprüft hat, findet hier eine Anleitung.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Dann liegt deine Erfahrung aber bestimmt schon mehrere Jahre zurück. Bei mir läuft der...
e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso Da gibt es keine man...