Zombie-domäner utsätter Snap Store för försörjningskedjeattacker

En kritisk sårbarhet i Canonicals Snap Store låter angripare kapa övergivna Linux-applikationer genom att köpa utgångna domäner. Denna metod gör det möjligt att automatiskt skicka skadliga uppdateringar till användares system. Problemet belystes i en analys av tidigare Canonical-ingenjör Alan Pope.

I Linux open source-värld av pakethantering har en subtil men farlig brist uppstått i Snap Store, Canonicals plattform för distribution av Ubuntu-applikationer. Angripare utnyttjar utgångna domäner kopplade till övergivna projekt för att ta kontroll över förläggarkonton utan att direkt bryta sig in i butikens servrar. Denna 'zombie-domän'-hot förvandlar det förtroendebaserade systemet till en vektor för malware-distribution, som beskrivs i en nylig granskning av Alan Pope, tidigare ingenjörschef och utvecklingsförespråkare på Canonical. En tidigare rapport krediterade felaktigt arbetet till Daniele Procida, nu ingenjörs-direktör på Canonical, men analysen och det ursprungliga blogginlägget tillhör Pope. Publicerat den 27 januari 2026 avslöjar resultaten hur Snap-paketformatets metadata, specifikt den offentliga kontaktdatan i snap.yaml-filen, blir en svag punkt. När utvecklare överger projekt förfaller deras domäner, vilket skapar möjligheter för skurkar att registrera dem billigt – ofta för under 10 dollar – och sätta upp e-posthanterare för att fånga lösenordsåterställningstoken från Snap Store. Med säkrat kontoåtkomst kan angripare ladda upp skadliga uppdateringar som installeras tyst via plattformens automatiska bakgrundsuppdateringar, potentiellt ge root-privilegier eller möjliggöra aktiviteter som kryptomining och datastöld. Detta tillvägagångssätt kapar autentiska applikationer istället för att imitera dem via typo-squatting, vilket förstärker risken i företagsmiljöer som förlitar sig på Snaps för servrar och skrivbord. Popes arbete understryker den låga inträdesbarriären för sådana attacker, med enkla verktyg tillgängliga för att skanna butiken efter sårbara domäner. Sårbarheten kvarstår på grund av statiska verifieringsprocesser, där 'verifierad förläggare'-märken kvarstår även efter domänägandeförändringar, vilket urholkar användartro. Liknande problem plågar repositorier som NPM och PyPI, men Snaps direkta koppling mellan offentliga e-postadresser och kontohantering gör det särskilt mottagligt. Snap info-kommandot underlättar ytterligare för angripare genom att öppet visa kontaktuppgifter, prioriterande transparens över säkerhet. För att motverka detta förespråkar experter kontinuerlig förläggarverifiering och maskering av e-postadresser, även om sådana reformer skulle kräva stora plattformsändringar. Tills det åtgärdas måste användare manuellt verifiera mjukvarukällor, vilket underminerar bekvämligheten med automatiska uppdateringar. Detta fall illustrerar bredare utmaningar i att säkra mjukvaruförsörjningskedjor, där digitala identiteter hänger på vardagliga faktorer som domänförnyelser.

Relaterade artiklar

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Bild genererad av AI

Angripare kapar Linux Snap Store-appar för att stjäla kryptovalutafraser

Rapporterad av AI Bild genererad av AI

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Rapporterad av AI

Linux-system står inför betydande risker från opatchade sårbarheter, vilket utmanar uppfattningen om deras inbyggda säkerhet. Experter betonar behovet av automatiserad patchhantering för att effektivt skydda open source-företag.

Cisco Talos har beskrivit hur en kinesisklänkad grupp utnyttjar en opatchad zero-day i e-postsäkerhetsenheter sedan sent november 2025, och distribuerar bakdörrar och verktyg för loggrensning för persistent åtkomst.

Rapporterad av AI

På NDSS 2025-konferensen presenterade Hengkai Ye och Hong Hu från The Pennsylvania State University ett paper om subtila sårbarheter i Linux-system som återinför körbara stackar. Deras arbete belyser hur utvecklare, inklusive säkerhetsexperter, oavsiktligt inaktiverar skydd mot kodinjektionsattacker. Studien undersöker verktyg och systemkomponenter för att avslöja brister i tillämpningen av skriv-xor-exekvera-principer.

Anthropics officiella Git MCP-server innehöll oroande säkerhetshål som kunde kedjas samman för allvarliga konsekvenser. Problemen belystes i en nylig TechRadar-rapport. Detaljer framkom om potentiella risker för AI-företagets infrastruktur.

Rapporterad av AI

Säkerhetsexperter varnar PayPal-användare för ett bedrägeri där plattformens prenumerationsfunktion utnyttjas för att skicka bedrägliga köpbekräftelsemejl. Detta missbruk utnyttjar PayPals legitima system för att lura mottagare att tro att de har gjort obehöriga transaktioner. Varningen betonar behovet av vaksamhet vid verifiering av mejlautenticitet.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj