----- Forwarded message from Salcocho Noticioso <feedblas...@hcg.sld.cu> -----

   Date: Sun, 21 Feb 2016 23:01:26 -0500
   From: Salcocho Noticioso <feedblas...@hcg.sld.cu>
   To: laz...@hcg.sld.cu
   Subject: Ataque a Linux Mint: infectan instaladores y comprometen cred [...] 
[MuyLinux]
   X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) 
[x86_64-linux]

Ataque a Linux Mint: infectan instaladores y comprometen credenciales de
usuarios

ataque a linux mint

Linux Mint ha sido víctima de un ataque bastante grave que por fortuna se ha
detectado rápidamente. En resumen, han infectado imágenes de instalación de la
distro y comprometido la base de datos del sitio.

Con más detalle, las descargas de Linux Mint 17.3 Cinnamon (32 y 64 bits,
Nocodecs y OEM) realizadas ayer, día 20 de febrero, incluyen una puerta trasera
cuyas consecuencias, sobra decir, pueden llegar a ser nefastas. En un principio
el problema solo afectaría a la edición señalada, excepto si se descargó por
torrent.

Para comprobar si la imagen ha sido alterada en el blog oficial se dan las
instrucciones y las firmas MD5 precisas. ¿Y si por casualidad alguien descargó
e instaló la ISO infectada? Sin que cunda el pánico, los pasos a seguir serían:

 1. Desconectar el sistema de Internet;
 2. Cambiar las contraseñas más sensibles, especialmente la del correo
    electrónico;
 3. Hacer las copias de seguridad que se necesiten y reinstalar el sistema con
    una imagen verificada.

Pero los atacantes no se han conformado con infectar la distribución y también
se han hecho con una copia de la base de datos de los foros de Linux Mint,
donde figuran entre otros el nombre de usuario, la dirección de correo
electrónico y la contraseña, esta última cifrada. En este caso, por lo tanto,
conviene cambiar cuanto antes la contraseña y de utilizarse en otros sitios
-una mala práctica de seguridad: cada sitio debe tener su propia contraseña-
hacer lo mismo.

Mala suerte para Linux Mint cuando mejor lo están haciendo, pero muy
posiblemente ahí esté la motivación de una acción que Lefebvre dice no conocer:
conforme más crezca el proyecto, más se expondrá a este tipo de eventualidades.
Al parecer el agujero que encontraron los atacantes está en WordPress y contra
eso poco pueden hacer. Por suerte han actuado rápido y la investigación de lo
ocurrido continúa.


Artículos relacionados

  • Disponible Korora 23
  • Ubuntu 18.04 estará en sincronía con Debian a través de systemd
  • KDE Neon, ¿un mal precedente?
  • Disponible Ubuntu 14.04.4 LTS
  • openSUSE le recuerda a KDE Neon quién manda con Argon y Krypton



[rc]

[rc]

[rc]

[a2]**

----- End forwarded message -----

-- 
-------- Warning! ------------
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Reply via email to