Zombie-domäner utsätter Snap Store för försörjningskedjeattacker

En kritisk sårbarhet i Canonicals Snap Store låter angripare kapa övergivna Linux-applikationer genom att köpa utgångna domäner. Denna metod gör det möjligt att automatiskt skicka skadliga uppdateringar till användares system. Problemet belystes i en analys av tidigare Canonical-ingenjör Alan Pope.

I Linux open source-värld av pakethantering har en subtil men farlig brist uppstått i Snap Store, Canonicals plattform för distribution av Ubuntu-applikationer. Angripare utnyttjar utgångna domäner kopplade till övergivna projekt för att ta kontroll över förläggarkonton utan att direkt bryta sig in i butikens servrar. Denna 'zombie-domän'-hot förvandlar det förtroendebaserade systemet till en vektor för malware-distribution, som beskrivs i en nylig granskning av Alan Pope, tidigare ingenjörschef och utvecklingsförespråkare på Canonical. En tidigare rapport krediterade felaktigt arbetet till Daniele Procida, nu ingenjörs-direktör på Canonical, men analysen och det ursprungliga blogginlägget tillhör Pope. Publicerat den 27 januari 2026 avslöjar resultaten hur Snap-paketformatets metadata, specifikt den offentliga kontaktdatan i snap.yaml-filen, blir en svag punkt. När utvecklare överger projekt förfaller deras domäner, vilket skapar möjligheter för skurkar att registrera dem billigt – ofta för under 10 dollar – och sätta upp e-posthanterare för att fånga lösenordsåterställningstoken från Snap Store. Med säkrat kontoåtkomst kan angripare ladda upp skadliga uppdateringar som installeras tyst via plattformens automatiska bakgrundsuppdateringar, potentiellt ge root-privilegier eller möjliggöra aktiviteter som kryptomining och datastöld. Detta tillvägagångssätt kapar autentiska applikationer istället för att imitera dem via typo-squatting, vilket förstärker risken i företagsmiljöer som förlitar sig på Snaps för servrar och skrivbord. Popes arbete understryker den låga inträdesbarriären för sådana attacker, med enkla verktyg tillgängliga för att skanna butiken efter sårbara domäner. Sårbarheten kvarstår på grund av statiska verifieringsprocesser, där 'verifierad förläggare'-märken kvarstår även efter domänägandeförändringar, vilket urholkar användartro. Liknande problem plågar repositorier som NPM och PyPI, men Snaps direkta koppling mellan offentliga e-postadresser och kontohantering gör det särskilt mottagligt. Snap info-kommandot underlättar ytterligare för angripare genom att öppet visa kontaktuppgifter, prioriterande transparens över säkerhet. För att motverka detta förespråkar experter kontinuerlig förläggarverifiering och maskering av e-postadresser, även om sådana reformer skulle kräva stora plattformsändringar. Tills det åtgärdas måste användare manuellt verifiera mjukvarukällor, vilket underminerar bekvämligheten med automatiska uppdateringar. Detta fall illustrerar bredare utmaningar i att säkra mjukvaruförsörjningskedjor, där digitala identiteter hänger på vardagliga faktorer som domänförnyelser.

Relaterade artiklar

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Bild genererad av AI

Angripare kapar Linux Snap Store-appar för att stjäla kryptovalutafraser

Rapporterad av AI Bild genererad av AI

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Rapporterad av AI

Digital ockupation har nått nya höjder när hackare i ökande grad utger sig för varumärken genom domänattacker. Denna form av cyberimitation tar olika skepnader för att lura användare och organisationer. Trenden belyser pågående utmaningar inom online-säkerhet.

Forskare som analyserat 10 miljoner webbsidor har identifierat 1 748 aktiva API-uppgifter från 14 större leverantörer som exponerats på nästan 10 000 webbplatser, inklusive sådana som drivs av banker och vårdgivare. Dessa läckor kan göra det möjligt för angripare att komma åt känslig data eller ta kontroll över digital infrastruktur. Nurullah Demir från Stanford University beskrev problemet som mycket betydande, då det även påverkar stora företag.

Rapporterad av AI

Ryska statsstödjda hackare vapeniserade snabbt en nyligen patchad Microsoft Office-brist för att rikta in sig på organisationer i nio länder. Gruppen, känd som APT28, använde spjutphishing-mejl för att installera smygande bakdörrar i diplomatiska, försvars- och transportenheter. Säkerhetsforskare på Trellix tillskrev attackerna med hög säkerhet till denna ökända cyberespionageenhet.

Cyberhotaktörer i Operation Zero Disco har utnyttjat en sårbarhet i Ciscos SNMP-tjänst för att installera ihållande Linux-rootkits på nätverksenheter. Kampanjen riktar sig mot äldre Cisco-switchar och använder skapade paket för att uppnå fjärrkodexekvering. Trend Micro-forskare avslöjade attackerna den 16 oktober 2025 och belyste risker för opatchade system.

Rapporterad av AI

cURL-projektet, ett nyckelverktyg för öppen källkod inom nätverk, avslutar sitt program för belöningar vid sårbarheter efter en lavin av lågkvalitativa, AI-genererade rapporter som överväldigat den lilla teamet. Grundaren Daniel Stenberg nämnde behovet av att skydda maintainerernas mentala hälsa mitt i anfallet. Beslutet träder i kraft i slutet av januari 2026.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj