Salta al contenuto

Un nuovo RAT (Remote Access Trojan) si è infiltrato nell'Arch Linux User Repository (AUR), mettendo in pericolo i suoi utenti ancora una volta.

Emergono problemi nella repository degli utenti di Arch.

Attacchi di RAT Malevoli Colpisconoagain Gli Utenti di Arch Linux sul AUR
Attacchi di RAT Malevoli Colpisconoagain Gli Utenti di Arch Linux sul AUR

Un nuovo RAT (Remote Access Trojan) si è infiltrato nell'Arch Linux User Repository (AUR), mettendo in pericolo i suoi utenti ancora una volta.

In un recente incidente di sicurezza, un nuovo pacchetto che si spacciava per Google Chrome è stato scoperto contenere un script di Trojan horse remoto (RAT) nascosto nel repository degli utenti Arch (AUR). Il pacchetto dannoso, , è stato caricato da un account utente appena creato chiamato "forsenontop" il 4 agosto 2025 alle 05:10 UTC.

Il RAT, simile a quello che ha colpito l'AUR alcune settimane fa, infettava i sistemi durante il processo di installazione. Utilizzava un link GitHub dannoso incorporato nello script PKGBUILD per scaricare e eseguire codice remoto ogni volta che il browser Chrome veniva avviato. Il codice si eseguiva silenziosamente in background, senza segni visibili per l'utente.

Il repository degli utenti Arch (AUR) è una risorsa popolare per gli utenti di Arch Linux, che offre flessibilità ma anche vulnerabilità. Per evitare minacce potenziali come i RAT, è consigliato mantenere sempre il sistema aggiornato prima di installare i pacchetti e installare solo da fonti attendibili.

Per fortuna, il pacchetto dannoso è stato rimosso rapidamente dagli amministratori dell'AUR dopo che è stato segnalato da un utente. Se un utente sospetta che il proprio sistema potrebbe essere interessato, può eseguire il comando per verificare la presenza del pacchetto dannoso. Se il pacchetto dannoso viene trovato, può essere rimosso con il comando . Il comando viene utilizzato per rimuovere i pacchetti dal sistema.

Questo incidente serve come promemoria per fare attenzione quando si installano pacchetti da qualsiasi repository. È sempre necessario verificare l'autenticità dei pacchetti e delle loro fonti per garantire la sicurezza del sistema.

Questo articolo è stato tratto da Linuxiac. Per ulteriori consigli e notizie sulla sicurezza, considera di diventare un membro Plus.

Leggi anche:

Più recente