![]() |
Schädling in Linux Mint nach Hack der Website Nutzt hier wer Linux Mint Cinnamon mit dem ISO vom 20. Februar? :wtf: http://www.heise.de/security/meldung...e-3113114.html Zitat:
|
cosinus, hast du das: http://www.trojaner-board.de/176204-schaedling-linux-mint-hack-website.html#post1563882 nicht gesehen? oder hast du das extra nochmal hier aufgemacht? |
Doch gesehen schon, aber ich halte das Thema für wichtig, deswegen wollte ich es es hier speziell im Linux-Subforum nochmal thematisieren. |
Ich dachte vielleicht hast du die Meldung nicht gesehen. |
Die Reaktion der Full-Linuxboys ist mal wieder typisch! "@toffifee" im Mintforum: Zitat:
hxxp://www.linuxmintusers.de/index.php?topic=32678.0 >Linux Mint gehackt< PS: Links werden nicht umgewandelt, sondern sogar gelöscht, nur der Text bleibt. :confused: |
Die Lücke, die es ermöglichte, das LinuxMint-ISO-Abbild durch was Manipuliertes zu ersetzen, war ja nunmal in Wordpress und nicht direkt in Linux irgendwo drin. |
Na, na, na ...:blabla: In dem Zusammenhang bin ich jetzt auf eine Seite bei Twitter gestoßen, welche die gehackte Datenbank des Mintforums anbietet. Tolle Seite! https://twitter.com/0xUID :zunge: PS: Links funktionieren einfach nicht! |
Da haben die Blackhats doch tatsächlich einen Linux schwachpunkt gefunden. Man merke: Kann ich das System nicht durch Malware infizieren, Hacke ich den Hersteller und verteil bereits infizierte Systeme an die Leute. Sollte einem einmal mehr zu Denken geben |
KernelpanicX, es ist Absicht, dass Neulinge hier keine klickbaren Links posten können. Schließlich geht es im Forum um Malware. Was meinst du, wenn einer schreibt "Hilfe, ich habe www.boese.de angeklickt und jetzt läuft nichts mehr", und ein anderer neugieriger Mitleser klickt drauf? |
Zitat:
|
@Fragerin, Danke für die Erklärung, diese Vorsichtsmaßnahme macht Sinn. Zum Minthack, möglicherweise hatten Hacker schon vor Wochen Zugriff auf die Seite; S.4 des Threads unten. Zitat:
|
Zitat:
Zitat:
Leider machen viele den Fehler und Prüfen nicht die ISO mit dem abgebildeten Schlüssel auf der Seite. |
Was ich nicht so recht verstehe...wenn die cracker die ISO austauschen konnten, hätten die dann nicht auch einfach den hash ihrer manipulierten ISO da posten können, sodass dann selbst die, die hash gegenchecken, glauben es sei alles ok? :dummguck: |
Zitat:
|
Zitat:
Nein, hatten sie nicht die Repos sind auf einen anderen Server lediglich der Blog zu den verlinkten iso's war betroffen. Ausserdem wurde linumint.com offline gestellt die User-Daten wurden komplett gestohlen und stehen bereits zum Verkauf. Die Motivation dahinter ist noch nicht bekannt ich vermute aber das die dahinter stecken der Distro schaden wollen sonst hätten sie mehr angerichtet.... http://blog.malwaremustdie.org/2013/...-ircbot-w.html |
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:56 Uhr. |
Copyright ©2000-2025, Trojaner-Board