Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Das ist echt mal ein fetter Fail. Will nicht wissen, wieviele Leute das überaus beliebte MINT gezogen haben und nun mit den Backdoors im Internet sind. Gna.
Die Website des Linux-Mint-Projekts wurde gehackt und die Angreifer haben Downloadern ein mit einer Backdoor infiziertes ISO-Image untergejubelt, wie die Betreiber im Mint-Blog berichten. Die Backdoor sammelt Passwörter und schickt sie vermutlich an eine bulgarische Seite; der Betreiber empfiehlt Betroffenen, alle Passwörter zu ändern, vor allem die von Mailzugängen.
Bisher habe man den Schädling nur in einem einzigen ISO finden können, nämlich der Cinnamon-Edition von Linux Mint 17.3 – die im Januar vorgestellten KDE- und Xfce-Editionen sind demnach nicht betroffen.
Damit aber der Angriff überhaupt möglich ist muss doch jemand erst versuchen eine Schwachstelle zu finden.
Ähnlich wie bei Android und iOS werden nicht die Geräte bzw. Systeme an sich angegriffen (weil die sehr sicher sind), sondern die Bezugsquellen der Apps bzw. ISOs. Das bedarf schon einer gewissen kriminellen Energie. Also sehe ich da durchaus einen ersten Versuch Linux als solches zu schädigen. Wer weiß welche Distributionen/Spiegel noch betroffen sind. Dieser Angriff zeigt einen Weg auf, wie Kriminelle und vor allem Geheimdienste künftig auch Linux-Systeme angreifen könnten.
In Zukunft gilt also auch hier dass der Download nur von vertrauenswürdigen Quellen und unter Einbeziehung von MD5- oder SHA-Prüfsummen stattfinden sollte.
Der Titel ist trotzdem unglücklich gewählt. Einfach sensationslüstern.
In Zukunft gilt also auch hier dass der Download nur von vertrauenswürdigen Quellen und unter Einbeziehung von MD5- oder SHA-Prüfsummen stattfinden sollte.
Der Titel ist trotzdem unglücklich gewählt. Einfach sensationslüstern.
Aha, und bisher hast du deine Linuximages von Warezsites geladen und nicht die Checksumme geprüft?
Das mache ich doch schon um zu sehen, ob der Download sauber durchgelaufen ist. Hätte nur im aktuellen Fall gar nichts gebracht, weil die Checksummen mit geändert wurden. Und bringt auch nichts gegen einen Geheimdienst, jedenfalls nicht solange die Seite nicht verschlüsselt ausgeliefert wird
Was mich an der Sache am meisten wurmt, ist dass für so eine Seite Wordpress genutzt wurde 0.o
Dein Vorredner meint vermutlich eher, dass Passwörter gar nicht im Klartext auf einem Server rumliegen sollten. Ein ordentliches Passwort hilft nicht weiter, wenn ein File mit Klartextpasswörtern runtergeladen werden konnte.
Dein Vorredner meint vermutlich eher, dass Passwörter gar nicht im Klartext auf einem Server rumliegen sollten. Ein ordentliches Passwort hilft nicht weiter, wenn ein File mit Klartextpasswörtern runtergeladen werden konnte.
Na das Datenbankpasswort muss man schon im Klartext hinterlegen, oder was wäre deine Alternative? Wenn es so weit ist dass da jemand die Configdateien auf dem Server auslesen kann ist der Drops eh gelutscht. Ganz großes Tennis ist dann natürlich dass die Forenpasswörter & Co mit einer angreifbaren Hashfunktion verschlüsselt wurden, damit haben sie sich echt selbst übertroffen -.-