Hacker ucraniano é suspeito de estar por trás do ataque de malware do Free Download Manager

Os mantenedores do Free Download Manager (FDM) reconheceram um incidente de segurança que remonta a 2020 e que levou seu site a ser usado para distribuir software Linux malicioso. Um hacker ucraniano é suspeito de estar por trás do ataque de malware do Free Download Manager.

Ataque de malware do Free Download Manager

De acordo com os mantenedores, uma página específica do nosso site foi comprometida por um grupo de hackers ucraniano, explorando-a para distribuir software malicioso. “Apenas um pequeno subconjunto de usuários, especificamente aqueles que tentaram baixar o FDM para Linux entre 2020 e 2022, foram potencialmente expostos.”

As informações apontam que, a estimativa é de que menos de 0,1% de seus visitantes encontraram o problema, acrescentando que pode ter sido por isso que o problema não foi detectado até agora. A divulgação desse incidente ocorre no momento em que a Kaspersky revela que o site do projeto foi infiltrado em algum momento de 2020 para redirecionar usuários selecionados do Linux que tentaram baixar o software para um site malicioso que hospeda um pacote Debian.

Imagem: Reprodução | TheHackerNews

O pacote foi ainda configurado para implantar um backdoor baseado em DNS e, em última análise, servir um malware ladrão de Bash, capaz de coletar dados confidenciais de sistemas comprometidos. O FDM disse que sua investigação descobriu uma vulnerabilidade em um script em seu site que os hackers exploraram para adulterar a página de download e levar os visitantes do site ao domínio falso deb.fdmpkg[.]org que hospeda o arquivo .deb malicioso.

Inclusive, a empresa lançou um script para que os usuários consigam identificar se o seu Linux foi infectado. No entanto, talvez isso não resolva o seu problema. Veja o que a empresa disse, abaixo e o que recomendou para que você se livre desse problema.

Tinha uma «lista de exceções» de endereços IP de várias sub-redes, incluindo aquelas associadas ao Bing e ao Google.

Os visitantes desses endereços IP sempre recebiam o link de download correto.

Curiosamente, esta vulnerabilidade foi resolvida sem saber durante uma atualização de rotina do site em 2022.

A FDM também lançou um script de shell para os usuários verificarem a presença de malware em seus sistemas. Mas vale ressaltar que o script do scanner não remove o malware. Os usuários que encontrarem o backdoor e o ladrão de informações em suas máquinas serão obrigados a reinstalar o sistema. Então, talvez essa seja a melhor opção nesse momento.

Via: TheHackerNews
Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile