• Skadlig kod i Arch Linux AUR – det här behöver du veta

    Precis som system som bygger på sluten källkod kan även system med öppen källkod drabbas. Därför gäller det att vara på sin vakt. Linux är generellt tryggare än Windows‑system.

    Arch User Repository (AUR) är älskat för sitt enorma utbud av paket, men dess öppenhet gör det även sårbart. Under vecka 29 upptäcktes att tre webbläsarrelaterade AUR‑paket innehöll en fjärråtkomst‑trojan (RAT). Arch Linux säkerhetsteam har nu raderat paketen, men har du redan hunnit installera dem krävs snabba åtgärder.

    Vad hände?

    DatumHändelse
    16 juli 2025Paketet librewolf-fix-bin laddas upp till AUR och visar sig innehålla skadlig kod.
    Samma dagYtterligare två infekterade paket, firefox-patch-bin och zen-browser-patched-bin, publiceras av samma konto.
    18 juli 2025Arch Linux säkerhetsteam tar bort samtliga tre paket och spärrar den skadliga AUR‑användaren.

    Varför är en RAT farlig?

    En Remote Access Trojan ger angriparen full fjärråtkomst till din dator. Därmed kan de:

    • stjäla filer och lösenord
    • installera ytterligare skadlig kod
    • övervaka din aktivitet i realtid

    Så skyddar du dig

    1. Avinstallera omedelbart yay -Rns librewolf-fix-bin firefox-patch-bin zen-browser-patched-bin
    2. Sök efter misstänkt aktivitet
      • Okända processer (htop, ps aux)
      • Oväntad nätverkstrafik (ss -tunap, wireshark)
      • Nyligen ändrade systemfiler (sudo journalctl -xe, paclog -i)
    3. Gör en grundlig genomsökning
      • Starta från live‑USB och skanna disken med ett pålitligt antivirusverktyg.
      • Verifiera checksummor på kritiska binärer eller återställ från säkerhetskopia om du är osäker.

    Lärdomar för alla AUR‑användare

    • Läs alltid PKGBUILD innan du bygger ett AUR‑paket – kontrollera särskilt post_install‑ och prepare‑skript.
    • Följ betrodda underhållare och undvik nyskapade konton utan historik.
    • Aktivera paket‑signaturer och håll systemet uppdaterat för snabbare säkerhetspatchar.
    • Automatisera inte allt – verktyg som paru och yay är bekväma men kan dölja varningsflaggor om du inte granskar outputen.

    Kort sagt: Har du installerat något av de tre nämnda paketen före 18 juli 2025 är risken reell att ditt system är komprometterat. Ta bort paketen, kontrollera systemet noggrant och var ännu mer vaksam vid framtida AUR‑installationer.

    https://linuxiac.com/malware-discovered-in-arch-linux-aur-packages

    AUR‑paket i detalj

    Ett AUR‑paket består av build‑skript – främst PKGBUILD – som beskriver hur man från uppströmskällor genererar ett Arch‑kompatibelt .pkg.tar.zst.

    • makepkg laddar ned källor, verifierar PGP/SHA‑checksummor och bygger paketet.
    • pacman -U (eller en AUR‑helper som yay/paru) installerar paketfilen.
    • VCS‑varianter (-git, -svn) klonar repo t vid build‑tid.

    AUR är helt communitydrivet – ingen formell granskning sker före uppladdning. Säkerheten beror därför på att du granskar PKGBUILD, validerar checksummor och gärna bygger i en isolerad chroot.

    Ekosystemet omfattar >50 000 recept; flexibiliteten är enorm, men tryggheten motsvarar hur noggrant du auditerar koden.

Skadlig kod i Arch Linux AUR – det här behöver du veta

Precis som system som bygger på sluten källkod kan även system med öppen källkod drabbas. Därför gäller det att vara på sin vakt. Linux är generellt tryggare än Windows‑system.

Arch User Repository (AUR) är älskat för sitt enorma utbud av paket, men dess öppenhet gör det även sårbart. Under vecka 29 upptäcktes att tre webbläsarrelaterade AUR‑paket innehöll en fjärråtkomst‑trojan (RAT). Arch Linux säkerhetsteam har nu raderat paketen, men har du redan hunnit installera dem krävs snabba åtgärder.

Vad hände?

DatumHändelse
16 juli 2025Paketet librewolf-fix-bin laddas upp till AUR och visar sig innehålla skadlig kod.
Samma dagYtterligare två infekterade paket, firefox-patch-bin och zen-browser-patched-bin, publiceras av samma konto.
18 juli 2025Arch Linux säkerhetsteam tar bort samtliga tre paket och spärrar den skadliga AUR‑användaren.

Varför är en RAT farlig?

En Remote Access Trojan ger angriparen full fjärråtkomst till din dator. Därmed kan de:

  • stjäla filer och lösenord
  • installera ytterligare skadlig kod
  • övervaka din aktivitet i realtid

Så skyddar du dig

  1. Avinstallera omedelbart yay -Rns librewolf-fix-bin firefox-patch-bin zen-browser-patched-bin
  2. Sök efter misstänkt aktivitet
    • Okända processer (htop, ps aux)
    • Oväntad nätverkstrafik (ss -tunap, wireshark)
    • Nyligen ändrade systemfiler (sudo journalctl -xe, paclog -i)
  3. Gör en grundlig genomsökning
    • Starta från live‑USB och skanna disken med ett pålitligt antivirusverktyg.
    • Verifiera checksummor på kritiska binärer eller återställ från säkerhetskopia om du är osäker.

Lärdomar för alla AUR‑användare

  • Läs alltid PKGBUILD innan du bygger ett AUR‑paket – kontrollera särskilt post_install‑ och prepare‑skript.
  • Följ betrodda underhållare och undvik nyskapade konton utan historik.
  • Aktivera paket‑signaturer och håll systemet uppdaterat för snabbare säkerhetspatchar.
  • Automatisera inte allt – verktyg som paru och yay är bekväma men kan dölja varningsflaggor om du inte granskar outputen.

Kort sagt: Har du installerat något av de tre nämnda paketen före 18 juli 2025 är risken reell att ditt system är komprometterat. Ta bort paketen, kontrollera systemet noggrant och var ännu mer vaksam vid framtida AUR‑installationer.

https://linuxiac.com/malware-discovered-in-arch-linux-aur-packages

AUR‑paket i detalj

Ett AUR‑paket består av build‑skript – främst PKGBUILD – som beskriver hur man från uppströmskällor genererar ett Arch‑kompatibelt .pkg.tar.zst.

  • makepkg laddar ned källor, verifierar PGP/SHA‑checksummor och bygger paketet.
  • pacman -U (eller en AUR‑helper som yay/paru) installerar paketfilen.
  • VCS‑varianter (-git, -svn) klonar repo t vid build‑tid.

AUR är helt communitydrivet – ingen formell granskning sker före uppladdning. Säkerheten beror därför på att du granskar PKGBUILD, validerar checksummor och gärna bygger i en isolerad chroot.

Ekosystemet omfattar >50 000 recept; flexibiliteten är enorm, men tryggheten motsvarar hur noggrant du auditerar koden.