❏ 站外平台:

Linux Mint 官方下载链接被修改指向植入后门的镜像!

| 2016-02-21 20:45   评论: 8    

Linux Mint官方博客发出警告,攻击者利用Wordpress入侵了他们的网站(至少两次),修改了下载链接,将下载地址指向了一个植入了后门的修改版ISO文件。

Linux Mint表示,受影响的人应该不多,但如果你是在2月20日下载了镜像那么你就要注意了。被纂改的版本是Linux Mint 17.3 Cinnamon版,如果你下载的是其它版本,那么你是安全的。

怎样知道你的 ISO 文件是被篡改的?可以通过 md5sum yourfile.iso 来检查 MD5 校验值判断是否是被篡改的。校验值如下:

6e7f7e03500747c6c3bfece2c9c8394f  linuxmint-17.3-cinnamon-32bit.iso
e71a2aad8b58605e906dbea444dc4983  linuxmint-17.3-cinnamon-64bit.iso
30fef1aa1134c5f3778c77c4417f7238  linuxmint-17.3-cinnamon-nocodecs-32bit.iso
3406350a87c201cdca0927b1bc7c2ccd  linuxmint-17.3-cinnamon-nocodecs-64bit.iso
df38af96e99726bb0a1ef3e5cd47563d  linuxmint-17.3-cinnamon-oem-64bit.iso

如果你已经刻录了一个 DVD 或 USB,可以用它启动一个计算机或虚拟机(如果担心的话,可以关闭路由器),进入 live 会话。如果有一个名为 /var/lib/man.cy 的文件,说明这个刻录这个 DVD 的 ISO 是被篡改。

骇客修改的ISO文件托管在 5.104.175.212上,后门会访问域名 absentvodka.com。

如果你安装了有后门的系统,开发者建议你立即断网,备份数据,修改敏感网站的密码,格式化后重新安装。Linux Mint表示它的软件包库没有受到影响,提醒用户检查ISO文件的签名是否有效。



最新评论

[1]
kashu [Chromium 48.0|Ubuntu] 发表于 2016-02-21 22:07 的评论:
都已经被入侵过了,官方居然还用md5来验证?  有没有一点安全意识?
[2]
来自四川成都的 Chrome 48.0|GNU/Linux 用户 发表于 2016-02-22 11:01 的评论:
何有此说?
[3]
kashu [Chromium 48.0|Ubuntu] 发表于 2016-02-22 17:49 的评论:
什么叫“何有此说”?

Linux Mint官方连这样一点常识都没有吗?

不同的文件  相同的MD5
http://www.mscs.dal.ca/~selinger/md5collision/
http://www.izhuyue.com/644.html
linux [Chrome 47.0|Mac 10.11] 2016-02-23 05:56 2 回复
谢谢!我从未知道原来可以生成有意义的数据的 MD5碰撞,我想很多人都知道可以生成 MD5碰撞,但是不知道可以仅仅是其中128位不同即可。我会整理一篇文章来介绍一下。谢谢你的信息!
[1]
来自广东广州的 Chromium 48.0|Ubuntu 用户 发表于 2016-02-21 21:54 的评论:
我今天就下载了,但是安装前,我验证了md5sum,发现不对,又单线程从国内镜像下载,才OK,好险
linux [Chrome 47.0|Mac 10.11] 2016-02-21 22:25 2 回复
正好撞正大板了啊!
我认为这个事件是一个典型的事件,提醒大家,千万要遵循规则,该验证就要验证啊。
东方不败 [Chrome 48.0|Windows 10] 2016-02-21 21:07 3 回复
我就用Linux Mint,还好我下载的是17,不是17.3
hazdzz [Chrome 48.0|Mac 10.9] 2016-02-21 20:50 5 回复
可怕

返回顶部

分享到微信

打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。