L’annonce est catastrophique pour le projet Linux Mint. Dans une toute récente annonce officielle, Clément Lefebvre, le responsable du projet, a déclaré que le site officiel a été compromis et que les pirates ont réussi à y introduire un lien vers un ISO malveillant de Linux Mint 17.3 durant la journée du samedi 20 février.

Le projet Linux Mint a le vent en poupe et est largement recommandé pour tout ceux qui souhaitent passer à un Linux pour remplacer leur OS Microsoft Windows 10 ou encore Mac OS X. Linux Mint 17.3 est désigné comme le meilleur système d’exploitation Linux actuel pour poste de travail (basé sur Ubuntu). Le site officiel permet en outre de télécharger les ISO officiels de plusieurs versions et de rejoindre la communauté. Il est hors ligne et complètement inaccessible au moment au cet article est rédigé…



“Je suis désolé, mais je viens avec des mauvaises nouvelles. Nous avons été exposés à une intrusion aujourd’hui. Elle a été brève et ne devrait pas affecter beaucoup de personnes, mais si elle vous concerne, il est très important de prendre connaissance des informations ci-dessous.“, a déclaré Clément Lefebvre dans l’annonce.

Linux Mint – Un piratage bref mais critique

Si vous avez téléchargé l’édition Linux Mint 17.3 Cinnamon ou toute autre distribution avant samedi (y compris via torrent ou lien direct HTTP), vous n’êtes pas concerné. Le responsable du projet a très vite remis les liens vers les ISO officiels. Les signatures MD5 des ISO Mint officiels sont les suivantes :



6e7f7e03500747c6c3bfece2c9c8394f linuxmint-17.3-cinnamon-32bit.iso

e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso

30fef1aa1134c5f3778c77c4417f7238 linuxmint-17.3-cinnamon-nocodecs-32bit.iso

3406350a87c201cdca0927b1bc7c2ccd linuxmint-17.3-cinnamon-nocodecs-64bit.iso

df38af96e99726bb0a1ef3e5cd47563d linuxmint-17.3-cinnamon-oem-64bit.iso

Le billet de blog publié par Lefebvre explique comment les utilisateurs peuvent vérifier la signature MD5 de tous les ISO qu’ils pensent peut être infectés. Les utilisateurs qui disposent d’ISO infectés sont invités à les supprimer ainsi que formater tous les supports sur lesquels ils ont pu être stockés (disques durs, clés USB, etc). Pour ceux qui ont utilisé l’ISO pour installer l’OS sur leur ordinateur, les étapes suivantes sont recommandées. Si l’ISO infecté a été installé et utilisé sur une machine, il est impératif de changer l’intégralité de vos mots de passe qui ont été saisi ou stockés au sein de votre session.

A l’heure actuelle, on ne sait pas si les responsables du projet Linux Mint vont saisir les autorités pour une enquête sur l’intrusion illicite au sein de leur serveur Web. Les ISO infectés et le backdoor sont tous deux hébergés à Sofia en Bulgarie. Cependant, l’on sait que l’équipe de Mint détient déjà les noms de trois personnes pouvant être impliquées dans l’attaque, donnant donc aux autorités un bon point de départ pour l’enquête si il venait à y en avoir une d’ouverte.

Rappelons quand même que Linux est relativement beaucoup plus fiable que Windows en termes de sécurité et de protection de la vie privée (surtout depuis Windows 10 !). L’équipe de Mint indique que tout est dorénavant sous contrôle.

En attendant, les information, le contrôle du backdoor ainsi que le base de données complète est à vendre sur le marché noir pour 85 dollars…