Usuário aponta malware no site oficial do Xubuntu

Um alerta recente divulgado por um usuário do Reddit acendeu o sinal vermelho na comunidade Linux: o site oficial do Xubuntu.org foi comprometido temporariamente, distribuindo um malware disfarçado de instalador legítimo.

Ao clicar no botão de download no site, o usuário erai direcionado para um arquivo chamado “Xubuntu-Safe-Download.zip”, que, em vez de conter a tradicional imagem ISO do sistema, incluía um executável para Windows, que foi identificado como um Trojan.

O que indicava se tratar de um crypto clipper, programa que intercepta endereços de carteiras de criptomoedas copiados para a área de transferência e os substitui por endereços controlados por atacantes. O objetivo é redirecionar fundos para os criminosos sem que a vítima perceba.

Esse redirecionamento permaneceu até que a equipe do Xubuntu removeu o falso link. Ao clicar no botão de download não baixava mais nada — apenas redirecionava o usuário de volta à página inicial, o que reforça a suspeita de que algo anormal realmente aconteceu.

Até agora, não houve nenhum posicionamento oficial da equipe do Xubuntu ou da Canonical. Também não está claro como o suposto comprometimento aconteceu — se foi uma invasão ao servidor, manipulação via DNS ou falha de segurança no processo de atualização do site.

Todos são aconselhados a não baixar nada diretamente no site, até que uma explicação oficial seja divulgada. Quem baixou arquivos durante o período suspeito deve verificar suas integridades utilizando checksums ou rebaixar a ISO de fontes verificadas, como os espelhos oficiais.

Esse incidente acontece em um contexto de crescente preocupação com a segurança em projetos relacionados ao Linux. Nos últimos meses, vimos um pacote malicioso inserido no repositório AUR do Arch Linux, a instância do GitLab da Red Hat sendo comprometida, e ataques DDoS afetando as infraestruturas do Fedora e do Arch, interrompendo serviços temporariamente.

Embora cada um desses casos tenha natureza e impactos diferentes, a tendência de aumento de ataques direcionados a projetos open source é evidente — e preocupante. Projetos de código aberto são fundamentais para a internet como a conhecemos, e vê-los sendo alvo de ataques levanta sérias questões sobre a responsabilidade coletiva de protegê-los.

Por enquanto, a recomendação é clara: cautela máxima ao baixar arquivos de qualquer distribuição, especialmente durante períodos em que há relatos de comprometimento. A comunidade aguarda ansiosamente uma resposta oficial do Xubuntu para esclarecer os fatos e garantir a confiança dos usuários.

Conclusão

É vexaminoso a Canonical e os desenvolvedores do Xubuntu nada falarem, colocando em cheque o “termo” transparência. Se fosse uma softwarehouse famosa, com software proprietário, muita gente estaria criticando veementemente.

2 curtidas

é muito complicado essa questão. de fato as distros tem que ser cobradas e criticadas por essa falha grave.

a administração das flavours é bastante independente da Canonical em termos de infraestrutura e com um time pequeno, muitas vezes essas coisas passam despercebidas.

não estou defendendo, só que é mesmo complicado as vezes.

Eu já fiz parte do tipo Ubuntu budgie, e até hoje a minha foto ainda não foi removida do site deles.

1 curtida

O pessoal do Xubuntu (e maioria das distros) usam Wordpress para subir o site e isso é um erro conteúdo estático deve ser servido por página estática se possível barrado por SSH

3 curtidas

Tem um monte de ferramentas boas que geram site estaticos top! é só vacilo do caras mesmo

2 curtidas

Os sites oficiais das flavours do Ubuntu deveriam ser supervisionadas pela Canonical, pra manter o minimo de segurança possível.

Eu estou ficando maluco ou aconteceu um caso semelhante há uns anos atrás? Não me lembro qual foi a distro linux.

1 curtida