• ClamAV 1.5 släppt – starkare säkerhet, FIPS-kompatibilitet och nya funktioner

    ClamAV, det populära antivirusprogrammet med öppen källkod, har fått sin största uppdatering på över ett år. Version 1.5 ersätter gamla svaga kryptometoder med moderna alternativ, introducerar FIPS-kompatibel verifiering av virusdatabaser och bjuder på en rad förbättringar för både användare, administratörer och utvecklare.

    Efter över ett års väntan har ClamAV, ett av de mest välkända antivirusprogrammen med öppen källkod, fått en ny version.
    ClamAV utvecklas av Cisco Talos (en del av Cisco Systems), och används både av privatpersoner och företag för att upptäcka skadlig kod.
    Nu är version 1.5 här – med fokus på bättre säkerhet, modernare kryptografi och smidigare användning.

    Starkare verifiering av virusdatabaser

    För att ett antivirus ska fungera krävs ständiga uppdateringar av signaturdatabaserna (CVD-filer) som innehåller information om kända hot.
    I ClamAV 1.5 har verifieringssystemet blivit betydligt säkrare:

    • Databaserna får nu medföljande signaturfiler (.cvd.sign) som automatiskt laddas ner av Freshclam.
    • Verifieringen följer FIPS-standarder (amerikanska säkerhetskrav för kryptografi), viktigt för myndigheter och företag.
    • Om signaturfilen inte finns tillgänglig används den äldre MD5-baserade metoden som reserv.

    MD5 bort – SHA2-256 in

    En av de största förändringarna är att ClamAV nu lämnar den osäkra MD5-algoritmen, som länge ansetts svag.

    • Istället används SHA2-256, en betydligt starkare algoritm, för cachelagring av rena filer.
    • Ett nytt alternativ, FIPSCryptoHashLimits, gör det möjligt att blockera MD5 och SHA1 i FIPS-läge.

    Nya inställningar för administratörer

    Systemadministratörer får också nya verktyg i version 1.5:

    • Det nya alternativet –cvdcertsdir gör att man kan ange egna kataloger för certifikat.
    • Samma inställning kan även göras via konfigurationsfil eller miljövariabler.

    Bättre precision och fler funktioner

    För den som använder ClamScan för att genomsöka filer finns flera förbättringar:

    • Filstorlekar rapporteras nu i GiB, MiB, KiB eller byte, istället för avrundade MB-värden.
    • Nya kommandoradsflaggor:
    • –log-hash
    • –hash-alg
    • –file-type-hint

    Nytt för utvecklare

    Även utvecklare som bygger egna system med ClamAV får mer att arbeta med:

    • Nya publika API:er i libclamav ger djupare kontroll över verifiering, uppackning och skanning.
    • Nya callback-funktioner gör det möjligt att reagera på olika stadier i skanningsprocessen, t.ex. före hashning eller vid detektion.

    Fler förbättringar

    Andra nyheter i version 1.5:

    • Regex-stöd i OnAccessExcludePath (för att enklare utesluta filer från realtidsskanning).
    • Förbättrad JSON-utdata – tydligare skillnad mellan starka hot, potentiellt oönskade filer och svaga indikatorer.
    • Stöd för fler filtyper, inklusive felaktiga ZIP-arkiv och UTF-8-filnamn i Windows.
    • Förbättrad kompabilitet för AIX, Solaris och GNU/Hurd.
    • Flera buggfixar för minnesläckor och race conditions, vilket gör ClamAV stabilare.

    Slutord

    ClamAV 1.5 är framför allt en säkerhetsuppdatering, där gamla och svaga kryptometoder ersätts av moderna alternativ.
    Men versionen innehåller också många små förbättringar som gör livet enklare för både användare, administratörer och utvecklare.

    Fakta: Nyheterna i ClamAV 1.5

    • FIPS-kompatibel verifiering av databaser.
    • SHA2-256 ersätter MD5 för caching.
    • Nytt alternativ: FIPSCryptoHashLimits.
    • Nya admin- och kommandoradsalternativ.
    • Mer detaljerade filstorleksrapporter.
    • Nya API:er och callback-funktioner för utvecklare.
    • Förbättrad JSON-utdata och regex-stöd.
    • Stöd för fler filtyper och system.
    • Fixar för stabilitet och säkerhet.

    https://www.clamav.net/downloads

    https://linuxiac.com/clamav-1-5-antivirus-brings-fips-mode-signature-verification-support

    ClamAV 1.5 – Tekniskt faktablad

    Sammanfattning av nyckelfunktioner, konfigurationstips och utvecklaranrop. Bakgrund svart, text i terminalgrön.

    Översikt

    ClamAV 1.5 fokuserar på kryptografisk uppgradering, FIPS-kompatibel verifiering av signaturfiler, förbättrade API:er och stabilitetsfixar för Freshclam, ClamD och ClamScan.

    Viktiga säkerhetsförändringar

    • FIPS-kompatibel CVD-verifiering: Nytt system med externa .cvd-filer.
    ClamAV är ett open source-verktyg för antivirus och malware-detektering. Mer information: clamav.net
  • Plague – En ny osynlig Linux-bakdörr som utnyttjar PAM för att ta kontroll över system

    En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar.

    Bakdörr via PAM-modul

    Plague är skriven som en PAM-modul, vilket innebär att den laddas direkt i systemets inloggningsflöde. När en användare försöker autentisera sig – t.ex. via SSH eller terminal – kan modulen fånga upp autentiseringsförfrågan. Om ett av flera inbyggda lösenord används, ges åtkomst utan att systemets vanliga kontroller används.

    Exempel på hårdkodade lösenord i Plague:

    Mvi4Odm6tld7
    IpV57KNK32Ih
    changeme
    

    Det innebär att angriparen kan logga in utan att ha något känt konto på systemet.

    Designad för ihållande åtkomst

    Plague är byggd för att ligga kvar i systemet över tid. Den döljer sin existens genom flera tekniker:

    • Miljövariabler relaterade till SSH (t.ex. SSH_CONNECTION, SSH_CLIENT) raderas.
    • Kommandologgning blockeras genom att HISTFILE pekas till /dev/null.
    • Kod och strängar är obfuskade och krypterade, ofta i flera lager, för att försvåra analys.
    • Den utger sig för att vara en legitim modul, ofta under namnet libselinux.so.8.

    Plague försöker också aktivt undvika att bli analyserad. Den kontrollerar t.ex. om den körs i en debugger eller i en säkerhetsanalysmiljö, och anpassar sitt beteende därefter.

    Inte upptäckbar med traditionella verktyg

    Eftersom Plague integreras i autentiseringskedjan och agerar som ett systembibliotek, upptäcks den sällan av antivirusprogram eller EDR-lösningar. Den beter sig inte som ett fristående program och loggar inga misstänkta aktiviteter.

    Det krävs specialiserade metoder för att upptäcka den:

    • Manuell granskning av laddade PAM-moduler.
    • Filintegritetskontroll (t.ex. med AIDE eller Tripwire).
    • YARA-regler som identifierar kända kodmönster.
    • Övervakning av ovanliga inloggningar eller förändrade miljövariabler.

    Säkerhetsimplikationer

    Eftersom Plague påverkar autentiseringen direkt, innebär ett intrång att angriparen har fullständig kontroll över systemet. Det räcker inte att ta bort användarkonton eller byta lösenord – bakdörren ger åtkomst oberoende av dessa mekanismer.

    Det är särskilt allvarligt i produktionsmiljöer där PAM används i många tjänster (t.ex. SSH, sudo, login, su). Ett komprometterat system kan vara i angriparens händer utan att någon märker det.

    Rekommenderade åtgärder

    • Granska PAM-konfigurationer och kontrollera att endast förväntade moduler används.
    • Kontrollera alla bibliotek i sökvägar som /lib/security och /etc/pam.d/.
    • Använd verktyg för filintegritet för att upptäcka förändringar i kritiska systemfiler.
    • Undersök ovanliga inloggningar, särskilt med okända lösenord eller kontonamn.
    • Implementera YARA-regler och annan hotjakt vid minsta misstanke om kompromettering.

    Fördjupad analys från Nextron Systems

    Säkerhetsföretaget Nextron Systems har publicerat en teknisk analys av Plague-bakdörren. Rapporten innehåller detaljer om kodstruktur, hashvärden, hårdkodade lösenord och indikatorer på kompromettering (IoC). En länk till deras rapport rekommenderas för vidare analys.

    https://www.nextron-systems.com/2025/08/01/plague-a-newly-discovered-pam-based-backdoor-for-linux

    https://ostechnix.com/plague-pam-based-linux-backdoor

    FAKTARUTA – Plague-bakdörren för Linux
    Typ av hot PAM-baserad bakdörr (ELF-bibliotek) som krokar in i autentisering och öppnar dold SSH-åtkomst.
    Mål/plattform Linuxservrar och arbetsstationer där PAM används (t.ex. sshd, login, sudo).
    Vad den utnyttjar Pluggable Authentication Modules (PAM); maskerar sig som legitim modul, ofta under systemlika filnamn.
    Åtkomstmetod Accepterar fördefinierade “master-lösenord” och kan släppa in oavsett användarnamn.
    Hårdkodade lösenord (ex.) Mvi4Odm6tld7, IpV57KNK32Ih, changeme
    Persistens Ligger i autentiseringskedjan ⇒ överlever omstarter och vanliga uppdateringar utan separata startskript.
    Stealth/antiforensik Rensar miljövariabler (SSH_CONNECTION, SSH_CLIENT), pekar HISTFILE till /dev/null, minimerar spår i loggar.
    Anti-analys Obfuskering och krypterade strängar (flera lager); miljökontroller för att undvika debugger/sandbox.
    Indikatorer (IoC) Ovana PAM-moduler/filer; misstänkta namn i /lib/security; annorlunda poster i /etc/pam.d/*; avvikande SSH-inloggningar.
    Primära risker Obehörig SSH-åtkomst (upp till root), lateral rörelse, datastöld, svår incidentforensik p.g.a. brist på loggar.
    Rekommenderade åtgärder Inventera PAM-konfiguration/bibliotek; filintegritetskontroll (AIDE/Tripwire); YARA-baserad jakt; central loggning; överväg att stänga lösenordsautentisering i SSH och använda nycklar/FIDO2.
    Påverkade miljöer Bastion/jump-hostar, moln-instanser, CI/CD-noder, databasserver- och filserversmiljöer.
    Riskbedömning Hög – påverkar kärnkomponenten autentisering och är svår att upptäcka med traditionella verktyg.

Etikett: Antivirus

  • ClamAV 1.5 släppt – starkare säkerhet, FIPS-kompatibilitet och nya funktioner

    ClamAV, det populära antivirusprogrammet med öppen källkod, har fått sin största uppdatering på över ett år. Version 1.5 ersätter gamla svaga kryptometoder med moderna alternativ, introducerar FIPS-kompatibel verifiering av virusdatabaser och bjuder på en rad förbättringar för både användare, administratörer och utvecklare. Efter över ett års väntan har ClamAV, ett av de mest välkända antivirusprogrammen…

  • Plague – En ny osynlig Linux-bakdörr som utnyttjar PAM för att ta kontroll över system

    En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar. Bakdörr via PAM-modul Plague är skriven som en PAM-modul,…