Images ISO de Linux Mint 17.3 Cinnamon infectées
Attention, si par malchance vous avez téléchargé la version Linux Mint 17.3 Cinnamon 64 bits le 20 février, celle-ci est infectée par un cheval de Troie connu pour ouvrir une porte dérobée permettant la prise à distance d’un ordinateur.
Dans la journée du 20 février, des pirates ont introduit dans le site de Linux Mint un lien pointant vers une image ISO infectée de la version Linux Mint 17.3 Cinnamon 64 bits. Les fichiers ISO ont été infectés par le programme malveillant « Tsunami », un cheval de Troie connu pour ouvrir une porte dérobée permettant la prise à distance d’un ordinateur. Tsunami est souvent utilisé pour lancer des attaques par déni de service au moyen de botnets (attaques DDoS).
Le site de Linux Mint recommande fortement aux utilisateurs ayant téléchargé le 20 février la version 17.3 Cinnamon de formater la partition sur laquelle ils ont installé l’OS. Linux Mint recommande également à ces utilisateurs de changer leurs mots de passe, en particulier ceux de leurs comptes de messagerie électronique et ceux de leurs comptes bancaires.
Les administrateurs du site de Linux Mint ont par ailleurs confirmé que la base de données de leur forum avait été compromise et copiée par les pirates. Par mesure de précaution, les utilisateurs de ces forums sont donc invités à changer leur mot de passe. [HM]
Plus d’informations sur : http://blog.linuxmint.com/?p=2994
Le site de Linux Mint recommande fortement aux utilisateurs ayant téléchargé le 20 février la version 17.3 Cinnamon de formater la partition sur laquelle ils ont installé l’OS. Linux Mint recommande également à ces utilisateurs de changer leurs mots de passe, en particulier ceux de leurs comptes de messagerie électronique et ceux de leurs comptes bancaires.
Les administrateurs du site de Linux Mint ont par ailleurs confirmé que la base de données de leur forum avait été compromise et copiée par les pirates. Par mesure de précaution, les utilisateurs de ces forums sont donc invités à changer leur mot de passe. [HM]
Plus d’informations sur : http://blog.linuxmint.com/?p=2994