នៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Arch Linux គឺមានផ្ទុកនូវ AUR packages ដែលមានកូដមេរោគផងដែរ។ Arch Linux គឺត្រូវបានអភិវឌ្ឍដោយឯករាជ្យដែលមានគោលដៅនៅក្នុងការចែកចាយនៅលើ GNU/Linux តាមរយៈកម្មវិធី open-source software និងការទ្រទ្រង់នៅក្នុងសហគមន៍ជាច្រើន។ នៅក្នុង Repositories ផ្លូវការជាច្រើនដូចជា Arch Build System (ABS) នោះ អ្នកប្រើប្រាស់នូវលើប្រព័ន្ធប្រតិបត្តិការ Arch Linux អាចធ្វើការទាញយកនូវ software packages ចេញពី Repositoriesជាច្រើនដែលរួមមាននូវ AUR (Arch User Repository) ។ ចាប់តាំងពី AUR packages គឺជា Content របស់អ្នកប្រើប្រាស់ អ្នកគ្រប់គ្រងទៅលើ Arch អាចធ្វើការស្នើរទៅកាន់ Linux users ទៅលើ Files ទាំងអស់ជាពិសេសនៅក្នុង PKGBUILD និងការតម្លើងនូវ Files សម្រាប់ការបញ្ជាទៅលើមេរោគជាច្រើនថែមទៀត។ ថ្មីៗនេះ AUR repository ក៏ត្រូវរកឃើញថាមានផ្ទុកនូវ malware code ជាក់ស្តែងដូចជានៅក្នុង PDF viewer ជាដើម។
នៅថ្ងៃទី 7 ខែមិថុនានេះ អ្នកប្រើប្រាស់ម្នាក់ដែលមានឈ្មោះថា “xeactor” ឬ “acroread” ក៏ធ្វើការបន្ថែមនូវកូដមេរោគទៅក្នុងកម្មវិធី PDF viewer ។ នៅក្នុង script នេះធ្វើការតម្លើងនូវកម្មវិធីជាមួយនឹង “systemd” និងការ Configue សារជាថ្មីនៅក្នុងរយៈពេល 360 វិនាទីម្តង។
នៅក្នុងការស៊ើបអង្កេតទម្លាយថា malicious script ត្រូវរចនាឡើងសម្រាប់ធ្វើការប្រមូលទិន្នន័យនៅលើប្រព័ន្ធដែលឆ្លងមេរោគក្នុងការទទួលបានព័ត៌មានដូចជា៖
- កាលបរិច្ឆេទ និងពេលវេលា
- លេខ ID របស់ម៉ាស៊ីន
- ព័ត៌មាន Pacman
- លទ្ធផលនៃពាក្យបញ្ជា “uname-a” command
- ព័ត៌មាននៃ CPU
- លទ្ធផលនៃពាក្យបញ្ជា “systemctl list-units” command
នៅក្នុងការវិភាគទៅលើកូដនេះរកឃើញថាវាមានការផ្លាស់ប្តូរនៅក្នុងពេលវេលា និងទម្លាយថា scripts មិនមានលក្ខណៈគំរាមធ្ងន់ធ្ងរនោះទេ ប៉ុន្តែអ្នកវាយប្រហារអាចធ្វើការបញ្ជាទៅលើកូដមេរោគ malicious code បាន៕
ប្រភព៖
https://thehackernews.com/2018/07/arch-linux-aur-malware.html