Команда Free Download Manager выпустила скрипт для проверки на наличие вредоносного ПО для Linux

Разработчики Free Download Manager (FDM) опубликовали скрипт, позволяющий проверить, не было ли устройство на Linux заражено в результате недавно зарегистрированной атаки на цепочку поставок.
Команда Free Download Manager выпустила скрипт для проверки на наличие вредоносного ПО для Linux

Команда Free Download Manager выпустила скрипт для проверки на наличие вредоносного ПО для Linux. Фото: СС0

Free Download Manager — популярный кроссплатформенный менеджер загрузок, который помогает при загрузке торрентов, прокси и онлайн-видео через удобный интерфейс.

На прошлой неделе «Лаборатория Касперского» сообщила, что в какой-то момент 2020 года веб-сайт проекта был скомпрометирован, в результате чего часть пользователей Linux, пытавшихся загрузить программное обеспечение, были перенаправлены на вредоносный сайт.

На этом сайте был обнаружен зараженный трояном установщик FDM для Linux, который устанавливал похититель информации Bash и бэкдор, который устанавливал обратную оболочку с сервера злоумышленника.

Несмотря на то, что многие пользователи сообщали о необычном поведении после установки вредоносного установщика, заражение оставалось незамеченным в течение трех лет, пока не был опубликован отчет «Лаборатории Касперского».

Поскольку этот вопрос привлек внимание, FDM провела расследование и обнаружила, что отчеты Касперского и других лиц о взломе их сайта были проигнорированы из-за ошибки в их контактной системе.

Из сообщения компании:

«Похоже, что определенная веб-страница нашего сайта была скомпрометирована украинской хакерской группой и использовала ее для распространения вредоносного программного обеспечения. Только небольшая группа пользователей, особенно те, кто пытался загрузить FDM для Linux в период с 2020 по 2022 год, была потенциально подвержена риску.Примечательно, что эта уязвимость была случайно устранена во время планового обновления сайта в 2022 году.»

Разработчики утверждают, что сайт был взломан из-за уязвимости, позволившей злоумышленникам внедрить вредоносный код, который изменил страницу загрузки для небольшого процента посетителей.

Команда FDM выпустила скрипт, который будет сканировать компьютеры Linux, чтобы проверить, не заражены ли они вредоносным ПО, похищающим информацию из этой кампании.

Сценарий доступен здесь, и его запуск представляет собой двухэтапный процесс с терминала:

chmod +x linux_malware_check.sh
./linux_malware_check.sh

Пользователи должны иметь в виду, что сценарий сканера только определит, установлено ли вредоносное ПО, проверив наличие некоторых файлов в системе, но не удалит их.

Следовательно, если сканер что-либо обнаружит, пользователи должны вручную удалить вредоносное ПО или использовать для этого дополнительные инструменты безопасности, сообщает Bleeping Computer.

Рекомендуемое действие FDM — переустановить систему.

Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

В Google Meet внедрили возможность включать и отключать вопросы и ответы для зрителей прямых трансляций
Разработчики OpenAI представили новую версию генератора изображений на базе искусственного интеллекта DALL-E 3
Разработчики Microsoft Teams упростили создание и администрирование команд
Ещё…