• Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar.

    Det är inte den typ av nyhet någon vill läsa om ett av de mest betrodda Linux-projekten, men enligt nya uppgifter kan den officiella webbplatsen för Xubuntu ha blivit utsatt för ett intrång som ledde till spridning av skadlig kod.

    Ett oroande fynd på Reddit

    Larmet kom från en användare på Reddit som upptäckte något mycket märkligt. När denne klickade på nedladdningsknappen på Xubuntu.org laddades inte det vanliga ISO-avbilden av operativsystemet ned, utan istället en ZIP-fil med namnet Xubuntu-Safe-Download.zip.

    Inuti arkivet fanns en Windows-körbar fil som vid analys på VirusTotal identifierades som en trojan. För att lura användaren var filen maskerad som en officiell installerare och innehöll till och med ett falskt ”terms of service”-dokument för att ge ett seriöst intryck.

    Så fungerade den misstänkta skadliga koden

    Enligt analysen verkade programmet vara en så kallad crypto clipper – en typ av skadeprogram som övervakar datorns urklipp. När användaren kopierar en kryptovaluta-adress (till exempel för att skicka Bitcoin eller Ethereum) byts adressen automatiskt ut mot angriparens egen. Resultatet blir att pengarna hamnar på fel konto.

    Hur länge låg den där?

    Den skadliga länken uppges ha legat aktiv i omkring sex timmar innan Xubuntu-teamet tog bort den. I skrivande stund leder nedladdningslänken på webbplatsen ingenstans, utan skickar bara besökaren tillbaka till startsidan. Det stärker misstanken om att något faktiskt har hänt.

    Än så länge har varken Xubuntu-projektet eller Canonical, företaget bakom Ubuntu, gått ut med någon officiell kommentar. Det är därför oklart hur intrånget skedde eller vilka servrar som påverkades.

    Vad användare bör göra nu

    Experter och community-medlemmar uppmanar alla som laddat ned något från Xubuntu.org under den misstänkta perioden att:

    • verifiera filernas integritet genom att kontrollera deras checksummor (till exempel SHA256),
    • radera misstänkta filer och köra en virussökning om man använder Windows,
    • endast ladda ned Xubuntu från officiella Ubuntu-servrar eller verifierade speglar (mirrors).

    Diskussionen har även tagits upp på Ubuntu Discourse-forumen, men tråden är för närvarande låst för granskning av administratörer.

    Så kollar du om en fil är skadlig

    Det finns flera praktiska sätt att avgöra om en fil är säker eller inte.

    1. Jämför checksummor.
      De officiella Xubuntu- och Ubuntu-avbilderna har alltid SHA256- eller MD5-summor publicerade på sina nedladdningssidor. Du kan kontrollera att din fil stämmer genom att köra:
       sha256sum filnamn.iso

    eller

       md5sum filnamn.iso

    Om kontrollsumman skiljer sig från den officiella är filen med största sannolikhet manipulerad.

    1. Kontrollera GPG-signaturer.
      Vissa Linux-distributioner signerar sina ISO-filer med en kryptografisk nyckel. Kör:
       gpg --verify filnamn.iso.gpg filnamn.iso

    och kontrollera att nyckeln tillhör rätt projekt (Canonical eller Xubuntu-teamet).

    1. Skanna filen på VirusTotal.
      Gå till https://www.virustotal.com, ladda upp filen eller klistra in dess hashvärde. Tjänsten kontrollerar den mot ett stort antal antivirusmotorer och rapporterar eventuella varningar.
    2. Var uppmärksam på ovanliga namn.
      En officiell Linux-nedladdning kommer nästan alltid som en .iso-fil, aldrig som .zip eller .exe. Sådana filändelser är en tydlig varningssignal.

    En del av ett växande mönster

    Händelsen är tyvärr inte isolerad. Under de senaste månaderna har flera stora Linux-projekt drabbats av liknande säkerhetsincidenter:

    • Arch Linux AUR utsattes för ett paketkompromissangrepp.
    • Red Hat drabbades av ett intrång i sin GitLab-instans.
    • Fedora och Arch Linux har båda fått utstå DDoS-attacker som tillfälligt slog ut delar av deras infrastruktur.

    Även om dessa attacker skiljer sig åt i både omfattning och motiv visar de en oroande trend: öppen källkod har blivit ett allt mer attraktivt mål för cyberangrepp.

    Varför angripa öppen källkod?

    Öppen källkod bygger på förtroende och transparens – egenskaper som också gör den sårbar. Genom att kompromettera koden eller de officiella distributionskanalerna kan angripare sprida skadlig kod till tusentals användare med ett enda felaktigt klick.

    För användare betyder det att kontroll av källor, signaturer och checksummor blir viktigare än någonsin. För utvecklare är det en påminnelse om att även små projekt behöver säkerhetsrutiner på hög nivå.

    Slutsats

    Om rapporten stämmer är detta en allvarlig påminnelse om att ingen plattform är immun mot attacker, inte ens de mest etablerade Linux-distributionerna.

    Tills ett officiellt uttalande kommer från Xubuntu-projektet gäller följande:
    ladda inte ned något från Xubuntu.org, vänta på bekräftad information via officiella Ubuntu-kanaler och håll dig uppdaterad.

    Den öppna källkodens styrka är dess gemenskap – men det är också där dess största sårbarhet kan ligga.

    https://linuxiac.com/user-flags-possible-malware-incident-on-xubuntu-org

  • Updo – Håll koll på din webbplats direkt från terminalen

    Updo är ett lättviktigt kommandoradsverktyg som övervakar upptid och prestanda på dina webbplatser i realtid – utan dyra abonnemang eller tunga dashboards. Installera på några minuter, mät svarstider och SSL, testa från flera regioner och få larm direkt i Slack eller via webhooks. Perfekt för allt från personliga bloggar till produktions-API:er.

    Att hålla koll på om ens sajter är uppe är lite som att spana efter ubåtar – plötsligt kan ryssen dyka upp på överraskningsbesök, antingen som U137 eller som ett intrång på din hemsida.

    Håll koll på upptid och prestanda utan krångel

    En webbplats som är långsam eller otillgänglig kan snabbt leda till tappat förtroende, färre besökare och till och med förlorade intäkter. Därför är det viktigt att hålla ett öga på både upptid och prestanda.

    Updo är ett öppen källkod-verktyg som låter dig övervaka upptid och prestanda direkt från kommandoraden. Det är enkelt, snabbt och helt gratis. Till skillnad från många andra lösningar behöver du inte betala för ett konto eller logga in i krångliga dashboards – allt sköts lokalt på din dator.

    Vad är Updo?

    Updo är ett lättviktigt CLI-verktyg som ger dig en tydlig bild av hur din webbplats mår. Med det kan du:

    • Mäta upptid och svarstider
    • Se eventuella felkoder
    • Få varning innan SSL-certifikat löper ut
    • Testa prestanda från olika platser i världen
    • Få notifieringar via Slack, Discord eller egna webhooks

    För mer avancerad analys kan Updo dessutom integreras med Prometheus och Grafana, så att du kan följa trender och sätta upp snygga dashboards.

    Updo är byggt i Go och fungerar på Linux, macOS och Windows.

    Varför använda Updo?

    Det finns gott om verktyg och tjänster för upptidsövervakning, men många är antingen dyra, krångliga eller beroende av tredjepartsservrar. Updo är annorlunda:

    • Gratis och öppen källkod – inga abonnemang eller låsningar
    • Körs lokalt – full kontroll utan beroenden
    • Utvecklarvänligt – byggt för att fungera i skript, CI/CD-pipelines eller automatiska övervakningssystem

    Kort sagt: det är ett flexibelt alternativ för dig som vill ha enkel övervakning utan onödigt krångel.

    Viktiga funktioner

    • Realtid: Du ser direkt om sidan går ner, blir långsam eller har problem med SSL-certifikatet.
    • Flera mål: Övervaka många webbplatser samtidigt, med stöd för konfigurationsfiler.
    • Global täckning: Testa prestanda från 13 olika AWS-regioner.
    • Aviseringar: Få notiser via Slack, Discord, egna system eller direkt på skrivbordet.
    • Flexibla inställningar: Hantera headers, POST/PUT-förfrågningar, SSL och redirects utan problem.

    Så installerar du Updo

    Snabbinstallation (Linux/macOS)
    curl -sSL https://raw.githubusercontent.com/Owloops/updo/main/install.sh | bash
    Debian/Ubuntu
    curl -LO https://github.com/Owloops/updo/releases/download/v0.4.2/updo_0.4.2_linux_amd64.deb
    sudo dpkg -i updo_0.4.2_linux_amd64.deb

    Kom igång på några sekunder

    Att använda Updo är enkelt. Vill du övervaka en enskild webbplats skriver du:

    updo monitor https://linux.se

    För att kontrollera flera webbplatser samtidigt:

    updo monitor https://ostechnix.com https://google.com

    Du kan justera uppdateringsintervall och timeout:

    updo monitor --refresh 10 --timeout 5 https://google.com

    Och om du vill logga resultatet till en fil:

    updo monitor --log https://example.com > output.json

    Praktiska exempel

    • Blogg eller hemsida: Håll koll var 30\:e sekund.
      updo monitor --refresh 30 https://dinblogg.se
    • API health-checks: Kontrollera att rätt text finns i svaret.
      updo monitor --assert-text "healthy" https://api.dintjänst.se/health
    • SSL-bevakning: Varning innan certifikatet går ut.
      updo monitor --simple https://secure.dinbutik.se
    • Tester från flera regioner: Jämför prestanda i olika delar av världen.
      updo monitor --regions us-east-1,eu-west-1 https://dinsajt.se
    • Aviseringar i Slack: Få ett meddelande direkt när sidan går ner.
      updo monitor --webhook-url "https://hooks.slack.com/services/XXXX/YYYY/ZZZZ" https://dinblogg.se

    Integrationer och långsiktig analys

    Updo kan enkelt kopplas till Slack, Discord eller egna webhooks för att ge aviseringar i realtid. Notiserna innehåller detaljer om felet, svarstiden och vilken webbplats det gäller.

    För långsiktig övervakning går det att exportera data till Prometheus och Grafana. Då kan du följa upptid över månader, jämföra globala svarstider och sätta upp egna larm.

    En färdig Docker-exempelmiljö finns på projektets GitHub.

    Slutsats

    Updo är ett snabbt, smidigt och kraftfullt verktyg för dig som vill ha koll på dina webbplatser – utan dyra abonnemang eller komplexa plattformar.

    • Enkelt att installera
    • Lätt att använda
    • Tillräckligt flexibelt för avancerade behov

    Vill du ha kontroll, transparens och trygghet – direkt i terminalen – är Updo ett verktyg som definitivt är värt att testa.

    👉 Kolla in projektet på GitHub

    Faktaruta: Updo

    Typ
    CLI-verktyg för upptids- och prestandaövervakning
    Plattformar
    Linux, macOS, Windows
    Källkod
    Öppen källkod, skrivet i Go
    Integrationer
    Slack, Discord, webhooks, Prometheus, Grafana
    Huvudfunktioner
    • Upp-/nedstatus och upptidsprocent
    • Svarstider och felkoder
    • SSL-certifikatets utgångsdatum
    • Mätningar från flera regioner
    • Larm via Slack/Discord/webhooks
    Snabbstart
    $ updo monitor https://dinsajt.se

    Källa : https://ostechnix.com/updo-website-uptime-monitoring-cli-tool/

  • Plague – En ny osynlig Linux-bakdörr som utnyttjar PAM för att ta kontroll över system

    En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar.

    Bakdörr via PAM-modul

    Plague är skriven som en PAM-modul, vilket innebär att den laddas direkt i systemets inloggningsflöde. När en användare försöker autentisera sig – t.ex. via SSH eller terminal – kan modulen fånga upp autentiseringsförfrågan. Om ett av flera inbyggda lösenord används, ges åtkomst utan att systemets vanliga kontroller används.

    Exempel på hårdkodade lösenord i Plague:

    Mvi4Odm6tld7
    IpV57KNK32Ih
    changeme
    

    Det innebär att angriparen kan logga in utan att ha något känt konto på systemet.

    Designad för ihållande åtkomst

    Plague är byggd för att ligga kvar i systemet över tid. Den döljer sin existens genom flera tekniker:

    • Miljövariabler relaterade till SSH (t.ex. SSH_CONNECTION, SSH_CLIENT) raderas.
    • Kommandologgning blockeras genom att HISTFILE pekas till /dev/null.
    • Kod och strängar är obfuskade och krypterade, ofta i flera lager, för att försvåra analys.
    • Den utger sig för att vara en legitim modul, ofta under namnet libselinux.so.8.

    Plague försöker också aktivt undvika att bli analyserad. Den kontrollerar t.ex. om den körs i en debugger eller i en säkerhetsanalysmiljö, och anpassar sitt beteende därefter.

    Inte upptäckbar med traditionella verktyg

    Eftersom Plague integreras i autentiseringskedjan och agerar som ett systembibliotek, upptäcks den sällan av antivirusprogram eller EDR-lösningar. Den beter sig inte som ett fristående program och loggar inga misstänkta aktiviteter.

    Det krävs specialiserade metoder för att upptäcka den:

    • Manuell granskning av laddade PAM-moduler.
    • Filintegritetskontroll (t.ex. med AIDE eller Tripwire).
    • YARA-regler som identifierar kända kodmönster.
    • Övervakning av ovanliga inloggningar eller förändrade miljövariabler.

    Säkerhetsimplikationer

    Eftersom Plague påverkar autentiseringen direkt, innebär ett intrång att angriparen har fullständig kontroll över systemet. Det räcker inte att ta bort användarkonton eller byta lösenord – bakdörren ger åtkomst oberoende av dessa mekanismer.

    Det är särskilt allvarligt i produktionsmiljöer där PAM används i många tjänster (t.ex. SSH, sudo, login, su). Ett komprometterat system kan vara i angriparens händer utan att någon märker det.

    Rekommenderade åtgärder

    • Granska PAM-konfigurationer och kontrollera att endast förväntade moduler används.
    • Kontrollera alla bibliotek i sökvägar som /lib/security och /etc/pam.d/.
    • Använd verktyg för filintegritet för att upptäcka förändringar i kritiska systemfiler.
    • Undersök ovanliga inloggningar, särskilt med okända lösenord eller kontonamn.
    • Implementera YARA-regler och annan hotjakt vid minsta misstanke om kompromettering.

    Fördjupad analys från Nextron Systems

    Säkerhetsföretaget Nextron Systems har publicerat en teknisk analys av Plague-bakdörren. Rapporten innehåller detaljer om kodstruktur, hashvärden, hårdkodade lösenord och indikatorer på kompromettering (IoC). En länk till deras rapport rekommenderas för vidare analys.

    https://www.nextron-systems.com/2025/08/01/plague-a-newly-discovered-pam-based-backdoor-for-linux

    https://ostechnix.com/plague-pam-based-linux-backdoor

    FAKTARUTA – Plague-bakdörren för Linux
    Typ av hot PAM-baserad bakdörr (ELF-bibliotek) som krokar in i autentisering och öppnar dold SSH-åtkomst.
    Mål/plattform Linuxservrar och arbetsstationer där PAM används (t.ex. sshd, login, sudo).
    Vad den utnyttjar Pluggable Authentication Modules (PAM); maskerar sig som legitim modul, ofta under systemlika filnamn.
    Åtkomstmetod Accepterar fördefinierade “master-lösenord” och kan släppa in oavsett användarnamn.
    Hårdkodade lösenord (ex.) Mvi4Odm6tld7, IpV57KNK32Ih, changeme
    Persistens Ligger i autentiseringskedjan ⇒ överlever omstarter och vanliga uppdateringar utan separata startskript.
    Stealth/antiforensik Rensar miljövariabler (SSH_CONNECTION, SSH_CLIENT), pekar HISTFILE till /dev/null, minimerar spår i loggar.
    Anti-analys Obfuskering och krypterade strängar (flera lager); miljökontroller för att undvika debugger/sandbox.
    Indikatorer (IoC) Ovana PAM-moduler/filer; misstänkta namn i /lib/security; annorlunda poster i /etc/pam.d/*; avvikande SSH-inloggningar.
    Primära risker Obehörig SSH-åtkomst (upp till root), lateral rörelse, datastöld, svår incidentforensik p.g.a. brist på loggar.
    Rekommenderade åtgärder Inventera PAM-konfiguration/bibliotek; filintegritetskontroll (AIDE/Tripwire); YARA-baserad jakt; central loggning; överväg att stänga lösenordsautentisering i SSH och använda nycklar/FIDO2.
    Påverkade miljöer Bastion/jump-hostar, moln-instanser, CI/CD-noder, databasserver- och filserversmiljöer.
    Riskbedömning Hög – påverkar kärnkomponenten autentisering och är svår att upptäcka med traditionella verktyg.

Etikett: Intrång

  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar. Det är inte den…

  • Updo – Håll koll på din webbplats direkt från terminalen

    Updo är ett lättviktigt kommandoradsverktyg som övervakar upptid och prestanda på dina webbplatser i realtid – utan dyra abonnemang eller tunga dashboards. Installera på några minuter, mät svarstider och SSL, testa från flera regioner och få larm direkt i Slack eller via webhooks. Perfekt för allt från personliga bloggar till produktions-API:er. Håll koll på upptid…

  • Plague – En ny osynlig Linux-bakdörr som utnyttjar PAM för att ta kontroll över system

    En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar. Bakdörr via PAM-modul Plague är skriven som en PAM-modul,…