Scribble at 2023-09-13 08:05:45 Last modified: unmodified

添付画像

Over the last few years, Linux machines have become a more and more prominent target for all sorts of threat actors. According to our telemetry, 260,000 unique Linux samples appeared in the first half of 2023. As we will demonstrate in this article, campaigns targeting Linux can operate for years without being noticed by the cybersecurity community.

Free Download Manager backdoored – a possible supply chain attack on Linux machines

これは Debian の例を紹介した記事だけど、そもそもソフトウェアをダウンロードするのに公式と確認できたところ以外を使うなんて、もうありえないという気がする。たとえば、長らく Windows でスパイウェアとかサード・パーティの Cookie アクセスをブロックするのに SpywareBlaster というソフトがあって、これは20年くらい使ってるけれど、たまにある本体のアップデート(データベースの更新ではなく)では、幾つかあるダウンロード・サイトの中でも、僕は常に brightfort.com という公式サイトのドメインしか利用しいない。もちろん、公式のドメインが最も安全だと見込めるからだ。他のドメインも開発元が取得して運用している可能性はあるが、もし他人が運用しているサイトなら信頼性は異なる、というか信用できない。よって、Windows だろうと Linux だろうと、開発者が直に運用していないところからダウンロードなんてするものではない。

同じ理屈によって、僕はもうソフトウェアを紹介するサイトからダウンロードなんてしていない。かつて、20年以上も前に Windows の互換シェル(LiteStep や geoShell など)を使っていた頃は、こうしたフリーウェアを紹介する有名なサイトがインストーラやパッケージのアーカイブをホストしていて、そういうサイトからダウンロードするということもあったけれど、もうそんな牧歌的な時代は過ぎ去った。公式サイトのドメイン以外からダウンロードしたファイルは、プログラムだろうと文書だろうと画像ファイルだろうと(画像ファイルにもステガノグラフィでウイルスの部品を仕込むことはできる。PDF なんて "Acrobat JavaScript" を有効にしたまま開けば、その時点で「終わり」だ)、もう信用するに値しない。どれほど「善意」でやっていようと、他人の開発・制作したものを代わりにダウンロードさせようなんて考えないことだ。

  1. もっと新しいノート <<
  2. >> もっと古いノート

冒頭に戻る


※ 以下の SNS 共有ボタンは JavaScript を使っておらず、ボタンを押すまでは SNS サイトと全く通信しません。

Twitter Facebook