Hacker ucraniano é suspeito de estar por trás do ataque de malware do Free Download Manager

Imagem de hacker

Os mantenedores do Free Download Manager (FDM) reconheceram um incidente de segurança que remonta a 2020 e que levou seu site a ser usado para distribuir software Linux malicioso. Um hacker ucraniano é suspeito de estar por trás do ataque de malware do Free Download Manager.

Ataque de malware do Free Download Manager

De acordo com os mantenedores, uma página específica do nosso site foi comprometida por um grupo de hackers ucraniano, explorando-a para distribuir software malicioso. “Apenas um pequeno subconjunto de usuários, especificamente aqueles que tentaram baixar o FDM para Linux entre 2020 e 2022, foram potencialmente expostos.”

As informações apontam que, a estimativa é de que menos de 0,1% de seus visitantes encontraram o problema, acrescentando que pode ter sido por isso que o problema não foi detectado até agora. A divulgação desse incidente ocorre no momento em que a Kaspersky revela que o site do projeto foi infiltrado em algum momento de 2020 para redirecionar usuários selecionados do Linux que tentaram baixar o software para um site malicioso que hospeda um pacote Debian.

Imagem: Reprodução | TheHackerNews

O pacote foi ainda configurado para implantar um backdoor baseado em DNS e, em última análise, servir um malware ladrão de Bash, capaz de coletar dados confidenciais de sistemas comprometidos. O FDM disse que sua investigação descobriu uma vulnerabilidade em um script em seu site que os hackers exploraram para adulterar a página de download e levar os visitantes do site ao domínio falso deb.fdmpkg[.]org que hospeda o arquivo .deb malicioso.

Inclusive, a empresa lançou um script para que os usuários consigam identificar se o seu Linux foi infectado. No entanto, talvez isso não resolva o seu problema. Veja o que a empresa disse, abaixo e o que recomendou para que você se livre desse problema.

Tinha uma «lista de exceções» de endereços IP de várias sub-redes, incluindo aquelas associadas ao Bing e ao Google.

Os visitantes desses endereços IP sempre recebiam o link de download correto.

Curiosamente, esta vulnerabilidade foi resolvida sem saber durante uma atualização de rotina do site em 2022.

A FDM também lançou um script de shell para os usuários verificarem a presença de malware em seus sistemas. Mas vale ressaltar que o script do scanner não remove o malware. Os usuários que encontrarem o backdoor e o ladrão de informações em suas máquinas serão obrigados a reinstalar o sistema. Então, talvez essa seja a melhor opção nesse momento.

Via: TheHackerNews
Acesse a versão completa
Sair da versão mobile