作为Linux Mint项目的创始者,Clement Lefebvre在其官方博客中指出,Linux Mint网站遭遇黑客攻击,而指向ISO镜像的下载链接亦被篡改至其它可能有遭恶意文件感染的程序。他同时提到,这些黑客还向ISO镜像中添加了后门,不过他并没有透露与这些后门性质相关的任何信息。他还补充称,Linux Mint已经发现了参与此次恶意攻击的三位人员的姓名。
这篇博文内容还写到,只有于2016年2月20日下载该ISO镜像以及选择其Cinnamon版本的用户才会因此受到影响。Clement还针对这些下载该ISO或者将其已经安装在自身设备操作系统中的用户给出了临时解决方案。
用户一旦受到影响,该如何加以解决?
删除该ISO镜像。如果大家已经将其刻录成DVD光盘,则将其直接丢弃。如果大家将其写入到U盘里,则请对U盘进行格式化。
如果大家已经将该ISO镜像安装在计算机当中:
断开该计算机与互联网间的连接。
对一切个人数据进行备份。
重新安装操作系统或者对相关分区进行格式化。
对敏感网站上的密码进行变更(特别是电子邮箱)。
如果大家于今年2月20号当天从Linux Mint网站处下载了ISO镜像文件,则可检查其md5sum以了解其是否遭受恶意篡改。
如何检查大家的ISO镜像是否已遭篡改?
如果大家仍然保留有ISO文件,可以利用“md5sum yourfile.iso”命令检查其MD5签名(将其中yourfile.iso部分改为您所使用的ISO文件名称)。
有效签名应如下所示:
6e7f7e03500747c6c3bfece2c9c8394f linuxmint-17.3-cinnamon-32bit.iso
e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso
30fef1aa1134c5f3778c77c4417f7238 linuxmint-17.3-cinnamon-nocodecs-32bit.iso
3406350a87c201cdca0927b1bc7c2ccd linuxmint-17.3-cinnamon-nocodecs-64bit.iso
df38af96e99726bb0a1ef3e5cd47563d linuxmint-17.3-cinnamon-oem-64bit.iso
如果大家仍然保留有刻录的DVD或者U盘,请利用它以离线方式启动计算机或者虚拟机(如果不确定是否正确离线,可以暂时关闭路由器),并允许其加载实时会话。
一旦实时会话启动完成,如果你能够在其中的/var/lib/man.cy路径处找到文件,则可证明该ISO镜像已经受到感染。