O ușă de desene animate duce la un perete de cod de computer.

Mărește (credit: BeeBright / Getty Images / iStockphoto)

Infrastructura folosită pentru întreținerea și distribuirea nucleului sistemului de operare Linux a fost infectată timp de doi ani, începând cu 2009, de programe malware sofisticate care au reușit să pună mâna pe una dintre resursele cele mai bine păzite ale dezvoltatorilor: fișierele /etc/shadow care stocau criptate. date despre parole pentru peste 550 de utilizatori de sistem, au spus cercetătorii marți.

Atacatorii necunoscuți din spatele compromisului au infectat cel puțin patru servere din interiorul kernel.org, domeniul de internet care stă la baza rețelei extinse de dezvoltare și distribuție Linux, au spus cercetătorii de la firma de securitate ESET. După obținerea hashurilor criptografice pentru 551 de conturi de utilizator din rețea, atacatorii au reușit să transforme jumătate în parole cu text simplu, probabil prin tehnici de spargere a parolelor și prin utilizarea unei funcții avansate de furt de acreditări încorporate în malware. De acolo, atacatorii au folosit serverele pentru a trimite spam și pentru a desfășura alte activități nefaste. Cele patru servere au fost probabil infectate și dezinfectate în momente diferite, ultimele două fiind remediate la un moment dat în 2011.

Furarea cheilor kernel.org pentru regat

O infecție a kernel.org a iesit la lumina în 2011, când întreținerii nucleului au dezvăluit că 448 de conturi au fost compromise după ce atacatorii au reușit cumva să obțină acces nelimitat sau „rădăcină” la sistem la serverele conectate la domeniu. Întreținătorii renuntat la o promisiune pentru a oferi o autopsie a hack-ului, o decizie care a limitat înțelegerea de către public a incidentului.

Citiți 19 paragrafe rămase | Comentarii

×