• IPFire DBL – community-driven domänblockering med full kontroll

    IPFire har presenterat IPFire DBL, en ny community-driven domänblocklista som ger nätverksadministratörer större kontroll över vad som blockeras. I stället för en enda massiv lista bygger systemet på tydliga kategorier och öppna standarder, vilket gör lösningen flexibel, resurssnål och kompatibel med en rad olika DNS- och filtreringsverktyg.

    IPFire DBL – community-driven domänblockering med full kontroll

    IPFire har lanserat IPFire DBL (Domain Blocklist), en ny community-driven lösning för domänblockering som ger administratörer betydligt större kontroll över nätverksfiltrering än traditionella blocklistor. I stället för en enda massiv lista bygger systemet på kategorisering och öppna standarder.

    Bakom satsningen står IPFire, den öppna Linux-baserade brandväggen som länge profilerat sig inom säkerhet och transparens.

    Från monolitisk blocklista till flexibel kategorisering

    Traditionella blocklistor fungerar ofta enligt principen ”allt eller inget”. De samlar miljontals domäner i en enda lista som ska täcka alla behov. Det leder till hög resursförbrukning och minskad flexibilitet. Administratörer får svårt att anpassa filtreringen efter sin miljö.

    IPFire DBL bryter med detta genom att dela in domäner i tydliga kategorier. Det gör att man kan välja exakt vad som ska blockeras. Vill man stoppa skadlig kod och nätfiske men tillåta spel? Inga problem. Behöver en skola blockera pornografi och spel om pengar men inte annat innehåll? Det går att konfigurera exakt efter behov.

    Bland de nuvarande kategorierna finns Malware, Phishing, Advertising, Pornography, Gambling, Games och DNS-over-HTTPS, samt ytterligare områden som utvecklas löpande.

    Denna metod sparar resurser, minskar onödig blockering och ger operatören full kontroll över policyn.

    Byggd på öppna standarder

    Trots att IPFire DBL utvecklats för IPFire är den inte låst till plattformen. Systemet bygger på öppna och etablerade standarder, vilket gör att blocklistorna kan användas i en rad olika miljöer.

    Stödet omfattar DNS Response Policy Zones (RPZ) med AXFR/IXFR-zonöverföringar, SquidGuard-format för proxyfiltrering, direkt HTTPS-nedladdning i flera klartextformat samt Adblock Plus-syntax.

    Det innebär att IPFire DBL kan integreras med DNS-servrar och filtreringslösningar som BIND, Unbound, PowerDNS och Pi-hole, liksom webbläsartillägg och kommersiella brandväggar som stöder standardiserade filterformat.

    Timmens uppdateringar och aktiv community

    Hotlandskapet förändras snabbt. Nya skadliga domäner registreras kontinuerligt och används i attacker. IPFire DBL uppdateras därför varje timme och omfattar miljontals aktivt kuraterade domäner.

    En central del av projektet är ett inbyggt rapporteringssystem. Användare kan rapportera falska positiva träffar eller nya skadliga domäner. Det gör att listorna kan förbättras snabbt och kontinuerligt genom gemensamma insatser.

    Juridisk tydlighet i fokus

    IPFire framhåller att många befintliga blocklistor bygger på aggregering av tredjepartsdata utan tydliga rättigheter att omlicensiera materialet. IPFire DBL har därför utvecklats med juridisk transparens som en grundprincip.

    Den bakomliggande koden är licensierad under GPLv3+, medan de publicerade listorna distribueras under Creative Commons Attribution-ShareAlike 4.0 (CC BY-SA 4.0). Detta ger organisationer en tydlig rättslig grund att stå på vid användning och vidaredistribution.

    Integration i Core Update 200

    För IPFire-användare kommer DBL att integreras i Core Update 200. Funktionen blir tillgänglig via den befintliga URL-filtreringen och kommer även att fungera tillsammans med Suricata.

    Den planerade integrationen med Suricata öppnar för nya möjligheter att kombinera domänbaserad intelligens med intrångsdetektering och djupare insyn i nätverkstrafik.

    En lösning för fler än IPFire

    Även om IPFire DBL skapats för IPFire är ambitionen bredare. Genom att använda standardiserade format kan listorna implementeras i såväl hemnätverk som företagsmiljöer och större DNS-infrastrukturer.

    Projektet är ett svar på flera års frustration över befintliga lösningar som antingen varit för generella, för resurskrävande eller juridiskt oklara. Med IPFire DBL vill utvecklarna flytta beslutsmakten tillbaka till administratören och samtidigt bygga en gemensam resurs som kan förbättras över tid.

    IPFire DBL är därmed inte bara en ny blocklista, utan ett försök att omdefiniera hur nätverksbaserad domänfiltrering kan fungera i en öppen och samarbetsdriven modell.

    https://www.ipfire.org/blog/introducing-ipfire-dbl-community-powered-domain-blocking-for-everyone

    IPFire DBL – teknisk faktaruta
    Typ: Community-driven domänblocklista (Domain Blocklist)
    Princip: Kategoriserade listor (välj vad som ska blockeras)
    Exempel på kategorier: Malware, Phishing, Advertising, Pornography, Gambling, Games, DNS-over-HTTPS
    Uppdateringsfrekvens: Varje timme
    Stödda format & distribution
    • RPZ (DNS Response Policy Zones) med AXFR/IXFR zonöverföringar
    • SquidGuard-format för proxyfiltrering
    • Direkt HTTPS-nedladdning i flera klartextformat
    • Adblock Plus-syntax
    Kompatibilitet
    Kan användas med IPFire och andra lösningar som BIND, Unbound, PowerDNS, Pi-hole, webbläsartillägg och brandväggar som stödjer standardformat.
    IPFire-integration
    Planerad för IPFire Core Update 200 via URL Filter och tillsammans med Suricata.
    Licenser
    Kod: GPLv3+
    Publicerade listor: CC BY-SA 4.0
  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar.

    Det är inte den typ av nyhet någon vill läsa om ett av de mest betrodda Linux-projekten, men enligt nya uppgifter kan den officiella webbplatsen för Xubuntu ha blivit utsatt för ett intrång som ledde till spridning av skadlig kod.

    Ett oroande fynd på Reddit

    Larmet kom från en användare på Reddit som upptäckte något mycket märkligt. När denne klickade på nedladdningsknappen på Xubuntu.org laddades inte det vanliga ISO-avbilden av operativsystemet ned, utan istället en ZIP-fil med namnet Xubuntu-Safe-Download.zip.

    Inuti arkivet fanns en Windows-körbar fil som vid analys på VirusTotal identifierades som en trojan. För att lura användaren var filen maskerad som en officiell installerare och innehöll till och med ett falskt ”terms of service”-dokument för att ge ett seriöst intryck.

    Så fungerade den misstänkta skadliga koden

    Enligt analysen verkade programmet vara en så kallad crypto clipper – en typ av skadeprogram som övervakar datorns urklipp. När användaren kopierar en kryptovaluta-adress (till exempel för att skicka Bitcoin eller Ethereum) byts adressen automatiskt ut mot angriparens egen. Resultatet blir att pengarna hamnar på fel konto.

    Hur länge låg den där?

    Den skadliga länken uppges ha legat aktiv i omkring sex timmar innan Xubuntu-teamet tog bort den. I skrivande stund leder nedladdningslänken på webbplatsen ingenstans, utan skickar bara besökaren tillbaka till startsidan. Det stärker misstanken om att något faktiskt har hänt.

    Än så länge har varken Xubuntu-projektet eller Canonical, företaget bakom Ubuntu, gått ut med någon officiell kommentar. Det är därför oklart hur intrånget skedde eller vilka servrar som påverkades.

    Vad användare bör göra nu

    Experter och community-medlemmar uppmanar alla som laddat ned något från Xubuntu.org under den misstänkta perioden att:

    • verifiera filernas integritet genom att kontrollera deras checksummor (till exempel SHA256),
    • radera misstänkta filer och köra en virussökning om man använder Windows,
    • endast ladda ned Xubuntu från officiella Ubuntu-servrar eller verifierade speglar (mirrors).

    Diskussionen har även tagits upp på Ubuntu Discourse-forumen, men tråden är för närvarande låst för granskning av administratörer.

    Så kollar du om en fil är skadlig

    Det finns flera praktiska sätt att avgöra om en fil är säker eller inte.

    1. Jämför checksummor.
      De officiella Xubuntu- och Ubuntu-avbilderna har alltid SHA256- eller MD5-summor publicerade på sina nedladdningssidor. Du kan kontrollera att din fil stämmer genom att köra:
       sha256sum filnamn.iso

    eller

       md5sum filnamn.iso

    Om kontrollsumman skiljer sig från den officiella är filen med största sannolikhet manipulerad.

    1. Kontrollera GPG-signaturer.
      Vissa Linux-distributioner signerar sina ISO-filer med en kryptografisk nyckel. Kör:
       gpg --verify filnamn.iso.gpg filnamn.iso

    och kontrollera att nyckeln tillhör rätt projekt (Canonical eller Xubuntu-teamet).

    1. Skanna filen på VirusTotal.
      Gå till https://www.virustotal.com, ladda upp filen eller klistra in dess hashvärde. Tjänsten kontrollerar den mot ett stort antal antivirusmotorer och rapporterar eventuella varningar.
    2. Var uppmärksam på ovanliga namn.
      En officiell Linux-nedladdning kommer nästan alltid som en .iso-fil, aldrig som .zip eller .exe. Sådana filändelser är en tydlig varningssignal.

    En del av ett växande mönster

    Händelsen är tyvärr inte isolerad. Under de senaste månaderna har flera stora Linux-projekt drabbats av liknande säkerhetsincidenter:

    • Arch Linux AUR utsattes för ett paketkompromissangrepp.
    • Red Hat drabbades av ett intrång i sin GitLab-instans.
    • Fedora och Arch Linux har båda fått utstå DDoS-attacker som tillfälligt slog ut delar av deras infrastruktur.

    Även om dessa attacker skiljer sig åt i både omfattning och motiv visar de en oroande trend: öppen källkod har blivit ett allt mer attraktivt mål för cyberangrepp.

    Varför angripa öppen källkod?

    Öppen källkod bygger på förtroende och transparens – egenskaper som också gör den sårbar. Genom att kompromettera koden eller de officiella distributionskanalerna kan angripare sprida skadlig kod till tusentals användare med ett enda felaktigt klick.

    För användare betyder det att kontroll av källor, signaturer och checksummor blir viktigare än någonsin. För utvecklare är det en påminnelse om att även små projekt behöver säkerhetsrutiner på hög nivå.

    Slutsats

    Om rapporten stämmer är detta en allvarlig påminnelse om att ingen plattform är immun mot attacker, inte ens de mest etablerade Linux-distributionerna.

    Tills ett officiellt uttalande kommer från Xubuntu-projektet gäller följande:
    ladda inte ned något från Xubuntu.org, vänta på bekräftad information via officiella Ubuntu-kanaler och håll dig uppdaterad.

    Den öppna källkodens styrka är dess gemenskap – men det är också där dess största sårbarhet kan ligga.

    https://linuxiac.com/user-flags-possible-malware-incident-on-xubuntu-org

Etikett: malware

  • IPFire DBL – community-driven domänblockering med full kontroll

    IPFire har presenterat IPFire DBL, en ny community-driven domänblocklista som ger nätverksadministratörer större kontroll över vad som blockeras. I stället för en enda massiv lista bygger systemet på tydliga kategorier och öppna standarder, vilket gör lösningen flexibel, resurssnål och kompatibel med en rad olika DNS- och filtreringsverktyg. IPFire DBL – community-driven domänblockering med full kontroll…

  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar. Det är inte den…