Se connecter / S'enregistrer

Linux Mint piraté, des ISO corrompues

Par - Source: Linux Mint Blog | B 7 commentaires

C’est directement sur le blog officiel de Linux Mint que Clément Lefebvre, responsable de la distribution dérivée d’Ubuntu, a annoncé le problème ce dimanche, préférant jouer la carte de la transparence : les serveurs hébergeant les images ISO ont été compromis le 20 février dernier,  et l’une des images ISO – celle correspondant à Linux Mint 17.3 Cinnamon – a été corrompue.

Le pirate à l’origine de cette action a intégré au fichier ISO une backdoor dirigée vers le site absentvodka .com, puis s’est débrouillé pour modifier le site de la distribution pour que les images ISO correspondantes pointent vers un autre serveur FTP (5.104.175.212). Bien entendu, si vous faites partie des quelques malchanceux qui ont téléchargés cette version de Linux Mint au mauvais moment, il convient de réinstaller le plus rapidement le système d’exploitation à partir d’une image ISO valide, et d’en profiter pour changer vos mots de passe.

Les motivations exactes du pirate ne sont pas connues, mais au moins trois personnes résidant en Bulgarie seraient impliquées. De plus, la base de données des utilisateurs du forum aurait également été aspirée par le pirate, puis revendue sur le Dark Web. En attendant, le site de la distribution est encore en maintenance afin de permettre aux administrateurs de trouver et de corriger la faille ayant permis cette attaque.

Commentaires
Interroger un expert

Votre question aux experts de la catégorie Les news : vos réactions du forum

Exemple : Android, ordinateur portable, usb, disque dur

Cette page n'accepte plus de commentaires
  • Psycho__99 , 22 février 2016 17:36
    Bonne réaction de la part des admin du site.
    transparent jusqu’à diffuser l'adresse IP des coupables.

    C'est quand même bien dégueulasse d'aller jusqu'à pirater la distribution d'un logiciel opensource pour y mettre une backdoor.

    Il serait intéressant que les coupable subissent un interrogatoire ainsi qu'une enquête poussé afin d'écarter l'implication d'un gouvernement.
  • dakarau , 22 février 2016 18:31
    1" C'est quand même bien dégueulasse d'aller jusqu'à pirater la distribution d'un logiciel opensource pour y mettre une backdoor."

    pas plus qu'avec les autres logiciels!

    2-" Il serait intéressant que les coupable subissent un interrogatoire ainsi qu'une enquête poussé afin d'écarter l'implication d'un gouvernement. "

    à qui ça a servi? aux trois bulgares qui font du $$ ou a leur gouvernement? ou si tu veux plutôt un nanar à la X-files, c'est surement les U.S qui prennent le Contrôle du monde à partir de Mint.... libre à toi de choisir......
  • Psycho__99 , 22 février 2016 18:48

    - 1 pas plus qu'avec les autres logiciels
    Pas faux, ça reste juste dégueulasse de foutre une backdoor dans un OS pour espionner l'utilisateur.

    - 2 A quoi ça a servi? aux trois bulgares qui font du $$ ou a leur gouvernement? ou si tu veux plutôt un nanar à la X-files, c'est surement les U.S qui prennent le Contrôle du monde à partir de Mint.... libre à toi de choisir......

    Qui parle de contrôle du monde, l'idée était probablement de tester la réaction des admins du site.


    La question restante étant :
    à quels terminaux et à quelles donnés ils ont pût accéder avant que la backdoor ne soit découverte.
  • Afficher les 7 commentaires.
  • JeanMouloudDeLaRochelle , 23 février 2016 04:19
    C'est pas pour éviter ça qu'il y a toujours les md5 ?
    (Bon OK je les vérifie que si l'os boote pas...)
  • malfretup , 23 février 2016 07:31
    Citation :
    C'est pas pour éviter ça qu'il y a toujours les md5 ?
    (Bon OK je les vérifie que si l'os boote pas...)


    Oui mais les md5 ont pu être modifiés aussi !
  • Yannick G , 23 février 2016 10:15
    Citation :
    Citation :
    C'est pas pour éviter ça qu'il y a toujours les md5 ?
    (Bon OK je les vérifie que si l'os boote pas...)


    Oui mais les md5 ont pu être modifiés aussi !


    C'est exactement ce qui s'est passé : le pirate a pris le soin de modifier les MD5 affichés sur le site pour qu'ils collent avec les ISO corrompues.
  • magellan , 25 février 2016 17:57
    Je suis passablement épaté qu'on dise "on ne sait pas pourquoi". Les raisons du pourquoi sont multiples et peuvent même évoluer au fil du temps!
    1° Backdoor
    On ne se laisse généralement pas une porte ouverte que pour le luxe de l'avoir fait... Le fait de pouvoir avoir une issue dérobée permet par exemple d'avoir plus tard des issues pour ce qu'on souhaite: botnet, vol d'informations, hébergement de données... etc etc. En gros, si la porte est posée, cela laisse des perspectives, et pas forcément "qu'une seule" parmi toute une liste.
    2° Attaque ciblée
    Modifier une distribution linux de la sorte nécessite pas mal de compétences (tant pour l'attaque que la modification elle-même), et l'on peut aussi suggérer que le bidouillage de l'ISO a eu pour but de voir se déployer une version vérolée.. .pour que la vraie cible la télécharge. Prenons une grosse société qui utilise MINT par exemple: quoi de plus pratique que de coller la faille dans l'ISO, plutôt que d'attaquer frontalement la cible réelle?
    3° La résistance des sites de distribution
    Je serais plus curieux de voir ce que les investigations vont donner. Le piratage d'une distribution populaire est un mauvais signe envoyé à destination des utilisateurs potentiels de Linux. Jusqu'à présent, on comptait sur la fiabilité et la résistance de Linux face aux problèmes tels que les spywares, virus et autres hack vus et revus sur Windows; Or, ces trous étaient des exploitations de failles depuis l'extérieur, et non déjà intégrés dans l'OS.
    Si on met en doute la source même de l'OS, on peut faire une mauvaise réputation au système considéré, voire même inquiéter les décideurs qui seraient tentés par franchir le pas Windows->Linux.