1. TugaTech » Software » Noticias de Software » Alerta no Arch Linux: Pacotes maliciosos no AUR instalavam trojan de acesso remoto
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Alerta no Arch Linux: Pacotes maliciosos no AUR instalavam trojan de acesso remoto em Sex 18 Jul 2025 - 22:41

DJPRMF

ArchLinux com alerta

A comunidade Arch Linux esteve em alerta esta semana após a descoberta de três pacotes maliciosos no Arch User Repository (AUR). Estes pacotes, disfarçados de correções para navegadores de internet, instalavam secretamente um perigoso trojan de acesso remoto (RAT) conhecido como CHAOS nos sistemas dos utilizadores.

Os pacotes e o ataque

Os três pacotes maliciosos, identificados como "librewolf-fix-bin", "firefox-patch-bin" e "zen-browser-patched-bin", foram carregados no repositório no dia 16 de julho por um único utilizador com o nome "danikpapas". A equipa do Arch Linux, alertada pela comunidade, agiu rapidamente e removeu os pacotes ofensivos dois dias depois, a 18 de julho.

O método do ataque era subtil. O ficheiro de compilação de cada pacote (PKGBUILD) continha uma entrada que apontava para um repositório no GitHub controlado pelo atacante. Em vez de descarregar um patch legítimo, o sistema da vítima clonava este repositório, que continha código malicioso executado durante o processo de instalação ou construção do pacote.

O repositório do GitHub foi entretanto removido, impossibilitando uma análise mais aprofundada do código fonte original do ataque.

CHAOS RAT: A ameaça escondida

A ameaça escondida nestes pacotes era o CHAOS, um trojan de acesso remoto de código aberto que funciona tanto em Windows como em Linux. Uma vez instalado, o malware concede aos atacantes controlo quase total sobre o dispositivo infetado.

As capacidades do CHAOS incluem:

  • Carregar e descarregar ficheiros

  • Executar comandos arbitrários no sistema

  • Abrir uma shell reversa para controlo direto

Essencialmente, quem tem o controlo do CHAOS tem as chaves do sistema. O malware conectava-se repetidamente a um servidor de comando e controlo (C2) localizado no endereço 130.162[.]225[.]47:8080, onde aguardava por instruções. Este tipo de malware é frequentemente utilizado em campanhas de mineração de criptomoedas, mas também é eficaz para roubo de credenciais, extração de dados e ciberespionagem.

A comunidade reagiu a tempo

A descoberta da ameaça partiu da própria comunidade. Um utilizador do Reddit, que se suspeita ter tido a conta comprometida, começou a promover os pacotes maliciosos em vários tópicos relacionados com o Arch Linux. Os utilizadores mais atentos rapidamente acharam os comentários suspeitos.

Um deles decidiu analisar um dos componentes e carregou-o para o VirusTotal, um serviço que analisa ficheiros com múltiplos motores de antivírus. O resultado foi claro: o ficheiro foi detetado como sendo o malware CHAOS RAT, confirmando as suspeitas e despoletando o alerta geral.

Estou infetado? O que devo fazer?

Os mantenedores do AUR emitiram um aviso à comunidade, instando os utilizadores a tomar medidas imediatas. "Recomendamos vivamente que os utilizadores que possam ter instalado um destes pacotes os removam do seu sistema e tomem as medidas necessárias para garantir que não foram comprometidos", pode ler-se no comunicado.

Se instalou algum dos pacotes mencionados, deve verificar imediatamente o seu sistema. A principal indicação da infeção é a presença de um executável suspeito chamado "systemd-initd", que pode estar localizado na pasta /tmp. Caso o encontre, deve eliminá-lo de imediato e proceder à remoção dos pacotes maliciosos.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech