Вредонос подменял криптоадреса в буфере обмена пользователей.
На сайте Xubuntu.org — официального дистрибутива Ubuntu с окружением Xfce — обнаружили вредоносный файл в разделе загрузок. Поддельный установщик был замаскирован под «Xubuntu — Safe Downloader» и предназначался для кражи криптовалюты, однако сообщений о реальных хищениях пока нет.
Первые предупреждения появились на Reddit, где пользователи заметили, что страница загрузок предлагала подозрительный ZIP-архив. Внутри находились исполняемый файл и текстовый документ с условиями использования, датированный 2026 годом.
Фальшивое приложение выдавало себя за «проверенный безопасный установщик» и содержало ряд неточностей — в том числе неверную лицензию и орфографические ошибки.
Файл находился в каталоге WordPress, а активность произошла спустя месяц после аналогичного инцидента, когда блог проекта был взломан и показывал рекламу игровых автоматов.
После обнаружения проблемы большинство страниц сайта стали недоступны: разделы меню возвращают ошибку 503 Service Unavailable
, а загрузки перенаправляют на главную. При этом образы системы по-прежнему доступны на зеркале Canonical — для LTS-версии и текущего релиза.
По данным Reddit, вредонос представлял собой «crypto clipper»: программа сохраняла elzvcf.exe в каталог AppData Roaming, добавляла автозапуск в реестр и подменяла криптоадреса в буфере обмена. Согласно Hacker News, потерь средств не зафиксировано.
Разработчики Xubuntu сообщили, что проблема возникла из-за сбоя в хостинговой среде. Раздел загрузок был отключён, а проект переносит сайт на статическую платформу, чтобы избежать подобных ситуаций.
Инцидент показал, насколько уязвима инфраструктура дистрибутивов, поддерживаемых сообществом. В отличие от Ubuntu Desktop, все другие редакции — включая Xubuntu, Kubuntu и Lubuntu — развиваются силами добровольцев. Так, официальный сайт Lubuntu.me появился после того, как команда потеряла контроль над доменом Lubuntu.net, что подтверждается в сообщении 2018 года и обсуждении на Ask Ubuntu.