Il 20 febbraio il sito ufficiale di Linux Mint ha direzionato coloro che volessero scaricare una copia del sistema operativo verso una ISO compromessa: dei cracker hanno modificato l’immagine della popolare distro Linux includendovi una backdoor, e hanno agito sul sito ufficiale con uno script PHP in modo che puntasse alle release malevola.
L’ annuncio giunge dal creatore della distro Clem Lefebvre: coloro che nella giornata del 20 febbraio avessero scaricato dal sito ufficiale la ISO di Linux Mint 17.3 Cinnamon edition potrebbero aver ottenuto una copia in cui è stata socchiusa una backdoor con il noto e datato malware Tsunami, che opera connettendosi a un canale IRC remoto in attesa di ordini.
Lefebvre raccomanda agli utenti di verificare l’autenticità dei file scaricati confrontando le firme md5 con quelle ufficiali, di cancellare le ISO non autentiche e di formattare eventuali drive USB impiegati per l’installazione. Qualora la versione di Linux Mint compromessa fosse già stata installata, è opportuno disconnettere la macchina, eseguire un backup dei propri dati, reinstallare il sistema operativo e operare un cambio di password precauzionale per i servizi a cui si è registrati.
Non è tutto: anche i forum di Linux Mint hanno subito un’incursione e gli aggressori sono riusciti ad ottenere, oltre ai messaggi pubblici e privati, password di accesso cifrate, nomi account e relative email, apparentemente già in vendita sul mercato nero del cybercrimine.
L’aggressione, ha spiegato Lefebvre, è stata rilevata tempestivamente e contenuta il prima possibile: “non conosciamo le motivazioni alla base dell’attacco – ha riferito – ma se ne venissero commessi altri con l’obiettivo di danneggiare il nostro progetto ci rivolgeremo alle autorità”.
Nel frattempo, tale Peace si è attribuito la responsabilità dell’operazione: l’obiettivo dell’attacco era quello di ottenere l’accesso alle macchine delle vittime, senza escludere la possibilità di impiegarle per popolare una botnet.
Gaia Bottà