
Los usuarios de Arch Linux se enfrentan nuevamente a una amenaza que ya empieza a sonar demasiado familiar. El siempre útil, pero a veces arriesgado, Repositorio de Usuarios de Arch (AUR) ha sido víctima de otro ataque con un Remote Access Trojan (RAT). Esta vez, el malware se escondía detrás de un supuesto paquete de Google Chrome. Sí, de nuevo, una falsa apariencia camuflando un riesgo real.
Para quienes no lo conozcan, el AUR es una herramienta fundamental para muchos usuarios avanzados de Arch. Su poder reside en permitir que la comunidad suba y mantenga scripts para construir software no presente en los repos oficiales. Pero esa apertura, que tanto apreciamos, también puede convertirse en un punto débil.
Hace solo unas semanas, un paquete malicioso con apariencia inofensiva ya había logrado colarse en el AUR. Estaba relacionado con navegadores web y utilizaba un script PKGBUILD modificado para incluir un enlace malicioso de GitHub. Al instalarlo, el sistema quedaba infectado casi sin que el usuario lo notara.
Y ahora, la historia se repite.
Un nuevo paquete, disfrazado con el nombre google-chrome-stable, apareció en el AUR. Detrás de él, una cuenta recién creada llamada “forsenontop” —sin actividad previa— fue la encargada de subirlo. La comunidad no tardó en sospechar.
Según informa el medio especializado Linuxiac, el paquete incluía un archivo .install que, al ejecutarse, activaba un comando en Python diseñado para descargar y correr código remoto. Y lo más preocupante: lo hacía silenciosamente, sin mostrar pistas visibles al usuario. Un ataque sigiloso que buscaba pasar desapercibido mientras obtenía acceso remoto al sistema.
Por suerte, no pasó mucho tiempo antes de que un usuario reportara la anomalía. Los administradores del AUR actuaron con rapidez y eliminaron el paquete. Pero el daño potencial ya había sido sembrado.
Entonces, ¿cómo saber si tu sistema ha sido afectado? Puedes verificarlo fácilmente ejecutando este comando en tu terminal:
pacman -Qs google-chrome-stable
Si el resultado muestra que el paquete está instalado, elimínalo de inmediato con:
sudo pacman -Rns google-chrome-stable
Este nuevo incidente sirve como un recordatorio —uno más— de que la flexibilidad de Arch también exige responsabilidad. Mantener el sistema actualizado, revisar los scripts antes de instalarlos y limitarse a fuentes confiables no es paranoia: es buena práctica.
Porque en el mundo del software libre, la libertad va de la mano con la vigilancia. Y aunque el AUR es una joya de la comunidad, no está exento de que, de vez en cuando, alguna rata intente colarse por una rendija.
Añadir comentario
Comentarios