Kiedy Microsoft uśmiercił Windows 10, tysiące użytkowników stanęło w obliczu konieczności szukania alternatywy. Ci, którzy nie mogli przejść na Windows 11 z powodu zbyt słabego sprzętu (co można i tak w prosty sposób obejść), zaczęli szukać alternatyw — często sięgając po Linuxa. Niestety, ten zwrot ku wolnemu oprogramowaniu stał się łakomym kąskiem dla cyberprzestępców. W miniony weekend oficjalna strona Xubuntu: jednej z popularnych dystrybucji kręcącej się wokół core’owego Ubuntu, została zhakowana i wykorzystywana do dystrybucji złośliwego oprogramowania.
Co warto wiedzieć:
Decyzja Microsoftu o zakończeniu wsparcia dla Windows 10 (14 października 2025) zmusiła wielu użytkowników do poszukiwania planu awaryjnego. Dla części z nich Linux stał się naturalnym wyborem – stabilny, darmowy i wolny od ograniczeń sprzętowych narzucanych przez Windows 11.
Tyle że nowicjusze często nie wiedzą, jak rozpoznać autentyczne źródła oprogramowania. I właśnie to wykorzystali przestępcy. Oficjalna strona projektu Xubuntu została przejęta, a link do właściwego pliku .torrent prowadził do paczki o nazwie xubuntu-safe-download.zip. Nieco ironicznie, nieprawdaż? W środku krył się plik wykonywalny .exe oraz pozornie niewinny dokument „terms of service”.
Złośliwe oprogramowanie pod maską
Ci, którzy otworzyli fałszywy plik, w rzeczywistości uruchamiali malware’a dla Windows. To klasyczny przykład ataku wymierzonego w użytkowników próbujących dopiero przenieść się z jednego systemu na drugi.
Kod złośliwego programu przechwytywał treści kopiowane do schowka – głównie adresy portfeli kryptowalut. Gdy ofiara kopiowała swój adres, malware podmieniał go na inny, należący do przestępców. Wystarczyła jedna transakcja, by użytkownik stracił oszczędności bez możliwości odzyskania środków. W odróżnieniu od bankowych, transakcje kryptowalutowe są nieodwracalne.
Szybka reakcja zespołu Xubuntu
Kiedy twórcy projektu dowiedzieli się o incydencie, natychmiast zablokowali zainfekowaną stronę, uniemożliwiając dalsze pobieranie pliku. W oficjalnym komunikacie Xubuntu poinformowało, że atak dotyczył wyłącznie jednej podstrony, a obrazy systemu ISO dostępne w innych miejscach pozostały nienaruszone.
Deweloperzy zapowiedzieli też, że przyspieszają prace nad nową witryną, tym razem opartą na statycznym systemie, który nie korzysta z WordPressa.
Co zrobić, by uniknąć podobnych pułapek
Mimo szybkiej reakcji niektórzy złapali się w pułapkę. Cyberprzestępcy coraz częściej uderzają w osoby przechodzące na Linuksa — paradoksalnie właśnie dlatego, że są one nieco mniej doświadczone i generalnie uważają „świat Linuksa” za bardziej bezpieczny. Nawet jeżeli jeszcze do niego w pełni nie przeszli.
Co robić, aby nie dać się złapać?
-
Oficjalne obrazy Xubuntu można bezpiecznie pobrać wyłącznie z adresu cdimage.ubuntu.com/xubuntu/releases.
-
OS-y nigdy nie są dostarczane w formacie ZIP czy EXE — zawsze jako ISO lub IMG.
-
W razie wątpliwości lepiej zapytać o pomoc społeczność skupioną wokół danej dystrybucji.
Czytaj również: Zapomnij o Windowsie! Te dystrybucje Linuxa robią furorę w 2025 roku.
Ironia bezpieczeństwa
Atak na Xubuntu wykorzystał dwie rzeczy: dziurę w WordPressie oraz naiwność użytkowników. Ostatecznym słabym punktem okazał się — jak zwykle — człowiek. Użytkownicy chcieli opuścić system znany z luk – i zostali zainfekowani malware’em „na końcówce”. Warto wyciągnąć lekcję z tego incydentu i pamiętać o podstawowej higienie korzystania z Internetu na każdym kroku.