En la comunidad de Arch Linux, la seguridad ha vuelto a ser el foco de atención debido a una nueva amenaza detectada en el Arch User Repository (AUR). Este popular recurso de usuarios de Arch ha sido víctima, nuevamente, de un script malicioso que se disfrazó como un paquete legítimo, en este caso, uno pretendiendo ser Google Chrome.
El paquete, llamado «google-chrome-stable», fue subido al AUR por un usuario recién creado bajo el nombre «forsenontop». Este usuario no tenía ninguna otra actividad registrada, lo que levantó sospechas. El archivo contenía un script que ejecutaba un comando de Python para descargar y ejecutar un código remoto cada vez que se iniciaba el navegador, operando en silencio y sin alertar al usuario.
Afortunadamente, los administradores de AUR actuaron con rapidez y eliminaron el paquete tras recibir un informe de un usuario. Esto evitó una mayor difusión del software malicioso, pero el incidente subraya nuevamente la necesidad de estar atentos al origen de los paquetes que se instalan.
Se recomienda a los usuarios de Arch que verifiquen si este paquete se encuentra en sus sistemas usando el comando «pacman -Qs google-chrome-stable». Si es así, deben eliminarlo inmediatamente con «sudo pacman -Rns google-chrome-stable». Es crucial mantener los sistemas actualizados y confiar solo en fuentes confiables al instalar software.
Este caso es un recordatorio de los riesgos asociados con la flexibilidad y apertura del AUR. La comunidad debe seguir trabajando junta para asegurar que este tipo de amenazas se detecten y neutralicen rápidamente, garantizando así la seguridad de los usuarios de Arch Linux.
vÃa: It’s Foss News