my history up until being nys emt 1998,(preceded by my run through of emergency room today)
ハッカーたちは、FreeBSDプロジェクトで使用されている2台のサーバーのうち、サードパーティ製のソフトウェアパッケージを構築するために2台のサーバーを侵害しています。 FreeBSDのセキュリティチームは、11月11日にFreeBSD.orgクラスタ内の2台のマシンへの侵入が検出されたと、9月19日以降、このようなパッケージをインストールした人はマシンを完全に再インストールするべきだと警告した。影響を受けたマシンは分析のためにオフラインになり、残りのインフラストラクチャマシンの大部分も予防措置としてオフラインになっていた」と、プロジェクトの公開アナウンスメーリングリストに掲載されたメッセージを報告した。
[詳しい情報:あなたのWindows PCからマルウェアを削除する方法]
この事件はコレクションに影響を与えただけです
FreeBSDセキュリティチームは、プロジェクトによって配布されたサードパーティ製ソフトウェアパッケージのうち、カーネル、システムライブラリ、コンパイラ、コアコマンドラインツールなどのオペレーティングシステムの「基本」コンポーネントではなく、正規のSSH認証キーを使用しているサーバーは、オペレーティングシステムの脆弱性を利用するのではなく、開発者から盗まれました。チームは、
"残念ながら、2012年9月19日から11月11日の間にインストール可能なパッケージの完全性を保証することはできません。また、取得したツリーからコンパイルされたポートの完全性を保証することはできませんsvn.freebsd.orgやそのミラーのいずれかを使用する以外の方法でも実行できます」とチームは言いました。 FreeBSDのすべてのバージョンで現在利用可能なパッケージセットには、以下のものが含まれています: " FreeBSDプロジェクトは、CVSupに基づくもののようなレガシーな配布サービスを非難するプロセスをスピードアップする予定であり、より強力なSubversionシステムこの勧告には、ユーザーと開発者が更新、ソースコードのコピー、署名付きバイナリ配布に使用するツールに関するいくつかの推奨事項が含まれています。
SSH認証の侵害によりオープンソースソフトウェアプロジェクトが侵入に対処しなければならないのは初めてのことではありませんキー。 2009年8月、Apache Projectは、自動バックアップアカウントに関連するSSH鍵を使用してハッカーが一部のサーバに悪質なコードをアップロードして実行することを発見した後、プライマリWebおよびミラーサーバをシャットダウンするように強制されました。連鎖が最も弱いリンクと同じくらい強いことを心から思い起こさせるものです」と、ウイルス対策ベンダーのソフォスのアジア太平洋担当技術責任者、ポール・ダクリンは日曜日のブログ記事で述べています。 「特に、サーバー、ラップトップ、モバイル機器など、リモートアクセスを許可するすべての外部システムのセキュリティよりも、内部システムのセキュリティが優れていない可能性があることを忘れないでください。」