Free Download Manager выпускает скрипт для проверки вредоносного ПО в системах Linux

2023-09-21 3000 комментарии
Разработчики Free Download Manager (FDM) опубликовали скрипт, который проверяет, было ли устройство Linux заражено в результате недавней атаки на цепочку поставок (supply chain attack)

Free Download Manager (FDM) — популярный кроссплатформенный менеджер загрузок с удобным интерфейсом и поддержкой торрентов, проксированием и загрузкой онлайн-видео.

На прошлой неделе «Лаборатория Касперского» сообщила о взломе сайта проекта, который произошел еще в 2020 году. Во время взлома часть пользователей Linux, пытавшиеся загрузить программу, были перенаправлены на вредоносный сайт.

На этом сайте был размещен инсталлятор FDM для Linux с трояном, который устанавливал Bash-стилер и бэкдор, создающий реверс-шелл с сервера злоумышленника.

Несмотря на то, что многие пользователи сообщали о странном поведении после установки вредоносного инсталлятора, заражение оставалось необнаруженным в течение трех лет, пока не был опубликован отчет «Лаборатории Касперского».

Реакция Free Download Manager

Разработчики Free Download Manager провели собственное расследование и обнаружили, что сообщения Kaspersky Lab и других специалистов о взломе сайта были проигнорированы из-за ошибки в системе контактов.

В блоге FDM отмечается:

Похоже, что определенная веб-страница нашего сайта была взломана украинской хакерской группой, которая использовала ее для распространения вредоносного программного обеспечения.

Уязвимой оказалась лишь небольшая часть пользователей, а именно те, кто пытался загрузить FDM для Linux в период с 2020 по 2022 год.

Любопытно, что эта уязвимость была неосознанно устранена во время планового обновления сайта в 2022 году.

По словам разработчиков, взлом сайта был осуществлен с помощью уязвимости сайта. Злоумышленники смогли внедрить вредоносный код, который изменил страницу загрузки для небольшого процента посетителей.

Компания FDM выпустила скрипт, который сканирует Linux-компьютеры на предмет заражения вредоносным ПО info-stealer из этой кампании.

Скрипт доступен по ссылке linux_malware_check.sh. Для его запуска выполните две команды:

chmod +x linux_malware_check.sh

./linux_malware_check.sh

Скрипт только определяет наличие установленного вредоносного ПО, но не удаляет его. В случае обнаружения угрозы пользователям нужно будет вручную удалить зловред или использовать дополнительные средства защиты для поиска и удаления файлов вредоносного ПО.

В качестве альтернативы команда FDM рекомендует переустановить систему.

© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте