Snap Store 中再次发现恶意软件

  • Snap Store再次陷入了坏消息之中。
  • snap软件包商店再次检测到恶意软件。
  • 这并非第一次发生这种情况。

Snap Store 中的恶意软件

近日,一起令人担忧的案件浮出水面,该案件与……有关。 Snap Store这是许多 GNU/Linux 发行版中使用的 Snap 应用官方仓库。问题并非出在打包系统本身的技术缺陷,而是源于对该仓库所依赖的信任模型的滥用。

事情是这样的: 恶意第三方已成功发布包含恶意代码的版本。 他们的目标是之前合法的应用程序。为了达到目的,他们并没有从头创建新账户或可疑软件包,而是控制了长期不活跃的合法开发者账户。这使得受影响的应用程序看起来可信,因为它们有历史记录和之前的下载记录,而且不会立即触发警报。

这并非Snap商店首次遭到入侵。

此次攻击的关键在于与这些开发者账户关联的域名。在许多情况下,原始项目已停止维护,与其关联的域名也已过期。攻击者重新注册了这些域名,并通过控制关联的电子邮件地址,重新获得了对 Snap Store 发布账户的访问权限。一旦成功入侵,他们只需上传一个修改过的软件更新即可。

检测到的恶意代码主要集中在与加密货币相关的应用程序中。这些篡改后的版本模仿了合法钱包的行为,并诱骗用户输入敏感数据,例如助记词。这些信息会被发送到攻击者控制的服务器,使他们能够在不利用操作系统漏洞的情况下窃取资金。

这种攻击尤其危险,因为它不依赖于用虚假姓名或明显可疑的应用程序来欺骗用户。 它依赖于过去项目积累的信心。 而且缺乏严格的机制来验证开发者帐户的所有者是否随着时间的推移仍然与他们所声称的身份一致。

受影响的应用程序已被移除。

问题被发现后, 受影响的应用程序已被移除。尽管如此,此次事件再次引发了关于集中式软件商店安全性和自动化审核系统有效性的讨论。它也凸显了保护开发者账户的重要性,尤其是那些与已弃用或不再积极维护的项目相关的账户。

对用户而言,最主要的教训是:没有哪个应用商店是绝对安全的。即使在传统上被认为更安全的Linux等环境中,当发行模式依赖于信任和自动化时,滥用行为仍然可能发生。因此,对于敏感应用,尤其是那些涉及加密货币或凭证的应用,保持高度谨慎仍然至关重要。