Illustration of a laptop running Arch Linux with the Arch Linux logo beside it.
Agence web » Actualités du digital » Comment éviter les logiciels malveillants sur Arch Linux

Comment éviter les logiciels malveillants sur Arch Linux

Voulez-vous essayer Arch Linux, mais vous avoir peur à cause du récent incident de logiciel malveillant? Êtes-vous un utilisateur de l'Arch actuel se demandant comment garder votre système en sécurité et sécurisé? Eh bien, j'utilise la distribution Linux depuis cinq ans maintenant, et voici mon guide complet sur le fait de rester en sécurité sur Arch Linux.

Comprendre ce qui rend la vulnérable arch

Juillet 2025 n'a pas été un excellent mois pour Arch Linux – la distribution était confrontée à deux incidents de logiciels malveillants notables, tous deux livrés via des packages compromis dans le référentiel utilisateur de l'Arch (AUR). Le 16 juillet 2025, trois paquets AUR—librewolf-fix-bin, Firefox-Patch-Binet bac-bin zen-browser—Allait contenir le rat du chaos (Trojan d'accès à distance), comme indiqué par Linux Security. Un deuxième incident, rapporté par Linuxiac, s'est produit le 31 juillet 2025, lorsqu'une relevé google-chrome stable Le package est apparu dans l'AUR. Le script de construction de ce package comprenait une lignée Python qui a récupéré et exécuté un script distant à partir d'un serveur non fiable.

Heureusement, les utilisateurs d'AUR ont rapidement remarqué que quelque chose n'allait pas, et les forfaits malveillants ont été supprimés de l'AUR dans les 48 heures dans les deux cas. Cela dit, ce ne sont pas des événements isolés. Dans le passé, il y a eu plusieurs incidents de ce type où de mauvais acteurs ont essayé d'utiliser l'AUR pour répandre les logiciels malveillants sur divers systèmes.

Cela rend donc l'AUR, et à son tour arch Linux, dangereux et risqué? Eh bien, la réponse est plus compliquée qu'un simple oui ou non!

Pourquoi y a-t-il des logiciels malveillants dans l'AUR?

Le référentiel d'utilisateurs Arch est une bibliothèque de logiciels massive et axée sur la communauté pour Arch Linux. Contrairement aux référentiels officiels, où chaque package est examiné et signé par les développeurs Arch, l'AUR est presque entièrement ouvert – tout peut soumettre librement un nouveau package, et tout le monde peut instantanément l'installer. De plus, si le mainteneur d'origine abandonne son package, une autre personne peut devenir son nouveau mainteneur et commencer à pousser les mises à jour.

En raison de cette flexibilité et de cette ouverture, l'AUR abrite des dizaines de milliers d'applications de saignement et de services publics obscurs. C'est pourquoi les gens aiment Aur et l'utilisent. Cependant, ce modèle présente également sa propre part de risques de sécurité.

Puisqu'il n'y a pas de processus d'examen de code formel et que les nouveaux packages AUR peuvent être mis en ligne presque instantanément, les mauvais acteurs peuvent utiliser la plate-forme pour distribuer rapidement les logiciels malveillants. Cela n'infectera pas votre système à moins que vous ne choisissiez activement de l'installer. Cependant, quelqu'un peut devenir le nouveau mainteneur d'un package abandonné et y glisser dans du code malveillant et cela infectera votre système dès que vous mettez à jour ce package.

De manière poétique, la même ouverture et vitesse qui rend Aur si puissant est aussi ce qui le rend vulnérable. Cela dit, l'AUR peut être sûr si vous le faites en sécurité. La communauté AUR s'attendre à que vous lirez les fichiers pkgbuild et vérifierez l'historique et les commentaires du package, avant d'installer des packages AUR sur votre système. Si vous ne faites pas de diligence raisonnable, alors oui, vous risquez d'infecter votre système d'arc par des logiciels malveillants!

Comment je reste à l'abri des logiciels malveillants dans l'AUR – comme un non-programmeur

Je ne suis pas programmeur et je ne sais pas comment lire le code! Cela dit, j'utilise des systèmes basés sur Arch depuis environ cinq ans maintenant. J'ai commencé avec Manjaro et je suis finalement passé à Garuda Linux, qui est mon pilote quotidien actuel. J'ai constaté que la plupart des applications dont j'ai besoin sont disponibles directement dans les référentiels officiels ou via FlatPaks. J'utilise uniquement l'AUR pour tester des applications de niche ou originales.

En tant que tels, la plupart des gens, en particulier les nouveaux arrivants, peuvent entièrement éviter l'AUR et ne pas se soucier des problèmes de sécurité associés. Cependant, si vous avez besoin d'installer une application à partir de l'AUR, vous pouvez suivre mes conseils de sécurité personnels.

Prendre des sauvegardes système régulières

D'abord et avant tout, peu importe si vous utilisez quelque chose de peu sûr et instable comme Windows ou robuste comme Debian, vous devez toujours sauvegarder votre système – et cela va aussi pour Arch! Vous pouvez consulter notre guide sur l'utilisation de RSYNC pour la sauvegarde du système car je le trouve la meilleure option.

N'oubliez pas non plus de stocker les fichiers de sauvegarde sur un appareil séparé qui n'est pas toujours attaché au même système, sinon vous risquez de corrompre les fichiers de sauvegarde si et quand le système est compromis.

Capacité de stockage

1 To, 2 To, 4 To, 6 To, 8 To

Interface matérielle

USB-C 3.2 GEN 2X2

Marque

Crucial

Besoin d'un emplacement de sauvegarde? Le SSD portable X10 crucial comprend des vitesses de lecture allant jusqu'à 2100 Mo / s utilisant son interface USB-C 3.2 GEN 2X2. Avec une cote de goutte de 9,8 pieds et une résistance à l'eau et à la poussière IP65, ce lecteur est prêt pour tout ce que vous pouvez lui lancer. De plus, il est disponible dans des capacités de stockage allant de 1 To à 8 To.

Restez informé: abonnez-vous et surveillez les alertes de sécurité

J'ai personnellement la configuration des alertes Google pour les mots clés Cambre et AUR. De cette façon, je reçois un e-mail quotidien avec toutes les dernières nouvelles sur ces deux sujets. En plus de cela, je souscris également aux sous-verles R / Archlinux et R / Linux. Ces canaux signalent souvent des vulnérabilités de sécurité, des forfaits tirés ou de nouvelles campagnes de logiciels malveillants – parfois avant même que les nouvelles n'atteignent de plus grands sites technologiques.

Utilisez Octopi pour installer des packages AUR

Alors que la plupart des utilisateurs de l'Arch préféreraient le terminal, j'utilise généralement Octopi – un gestionnaire de packages graphiques pour l'installation d'applications et de packages sur mon PC Garuda. Dès que je tape le nom du package que je recherche, il répertorie toutes les options pertinentes, y compris le référentiel qui l'héberge. Il y a aussi un onglet d'information qui affiche des métadonnées utiles sur le package, y compris qui maintient le package et l'URL officielle du projet.

Cela m'économise un voyage sur le site Web de l'AUR car je peux rapidement vérifier si une application ou un package est fiable. Je fais généralement confiance aux packagers avec le nom de domaine de Distro ou Archlinux.org. Si c'est quelque chose de générique comme XYZ (n'a pas partagé le courrier électronique) ou xyz@gmail.com, il est temps de visiter son site Web AUR et d'enquêter un peu plus avant de frapper l'installation!

Vérifier le mainteneur de package, les commentaires et le journal de modification

Lors de l'étude d'un package dans l'AUR, je me concentre principalement sur le mainteneur ou le packager. Vous pouvez généralement cliquer sur le nom pour afficher tous les packages que cette personne maintient. Alternativement, ils pourraient avoir l'URL en amont pointant vers leur page GitHub, d'où je peux en savoir plus sur cette personne.

Je préfère toujours les forfaits qui ont été entretenus par une personne ayant une longue histoire dans l'arc ou une communauté Linux plus large. Si le mainteneur est nouveau, n'a pas mis à jour le package depuis un certain temps, ou a soudainement repris un package orphelin, c'est un drapeau rouge potentiel pour moi.

Ensuite, je vérifie la section des commentaires. S'il est vide ou a beaucoup de plaintes, j'évite généralement le package. Je me sens plus confiant en cas de conversation active et que le mainteneur répond aux commentateurs.

Enfin, je vérifie le journal de modification pour avoir une idée du moment où le package a été ajouté pour la première fois à l'AUR et qui l'a maintenu. Mon vote de confiance va aux packages où le mainteneur actuel est impliqué avec lui depuis au moins un mois, idéalement six mois!

Scannez le pkgbuild avec un LLM

L'un des plus grands avantages de l'AUR est que le script de construction de chaque package – appelé le pkgbuild – est ouvert à quiconque peut inspecter. Cela rend relativement facile à repérer s'il y a quelque chose de poisson, mais seulement si vous savez lire du code. Comme je ne suis pas programmeur, j'ai commencé à recourir à de grands modèles de langage (LLM) pour faire le travail pour moi.

Chaque fois que je suis même légèrement méfiant à propos d'un package, je copie l'intégralité du fichier pkgbuild à partir de la page AUR et je le colle dans Google AI Studio. Il est gratuit à utiliser et vous donne accès à Gemini 2.5 Pro – un modèle assez capable en ce qui concerne la lecture et la compréhension du code. Je lui demande de vérifier le fichier pkgbuild et de me dire s'il y a quelque chose à craindre.

Les LLM ne sont pas infaillibles et peuvent halluciner ou constituer de fausses données. En tant que tel, vous ne devriez pas faire aveuglement confiance en ce qu'ils disent. Je les utilise simplement comme un contrôle de sécurité supplémentaire, et je consulterais un vrai expert s'ils signalent quelque chose.

Supprimer régulièrement les packages orphelins de votre système

Les packages sont considérés comme orphelins s'ils étaient autrefois nécessaires comme dépendance pour un outil particulier que vous exécutez, mais ils ne sont actuellement utilisés par aucune application installée. Cela en fait des logiciels redondants qui non seulement prennent de la place sur votre PC, mais augmentent également votre profil de menace, surtout s'ils sont de l'AUR.

C'est pourquoi je prends l'habitude de vérifier régulièrement (une fois par mois) de tous mes forfaits orphelins et de supprimer ceux que je connais que je n'utiliserai jamais. Pour voir toutes les dépendances orphelines sur votre système, vous pouvez saisir la commande suivante:

pacman -Qdt

Si vous voyez des forfaits dont vous savez que vous n'aurez pas besoin, vous pouvez les supprimer en utilisant:

sudo pacman -Rns 

Alternativement, vous pouvez également utiliser la commande suivante (entrez en tel quel, y compris la parenthèse) pour supprimer toutes les dépendances orphelines de votre système:

sudo pacman -Rns $(pacman -Qdtq)

Que faire si votre système d'arc est compromis

Disons que vous commencez à utiliser l'AUR et que vous entendez des nouvelles sur certains logiciels malveillants qui affligent le référentiel. Dans ce cas, la première chose que vous devriez faire est de vérifier si vous avez l'installation de ce package malveillant sur votre système. Pour ce faire, ouvrez simplement le terminal et tapez la commande suivante:

pacman -Qs 

Alternativement, vous pouvez également taper cette commande pour voir tous Packages AUR installés sur votre système:

pacman -Qm

En fait, si c'est la première fois que vous vous concentrez sur la sécurité de votre distribution d'arc, je recommanderais d'utiliser la commande ci-dessus pour obtenir une liste de tous les packages AUR installés, puis de parcourir chacun d'eux pour savoir si l'un d'eux a un niveau de menace élevé. Si oui, retirez-les et trouvez un remplacement. Il n'est pas nécessaire de jouer avec la sécurité de votre système.

Maintenant, disons que vous avez trouvé le package malveillant sur votre système. Dans ce cas, déconnectez immédiatement d'Internet. Cela empêchera le malware de télécharger ou de télécharger d'autres données. Supprimez maintenant le package en exécutant la commande:

sudo pacman -Rns 

Ensuite, éteignez votre système et utilisez un bâton USB Linux bootable pour démarrer dans un environnement Linux en direct. À partir de là, utilisez des logiciels antivirus comme Clamp ou chkrootkit Pour scanner et supprimer tout logiciel malveillant supplémentaire qui aurait pu être laissé sur votre système.

Cela dit, je n'aime pas personnellement prendre un risque et je réinstallerais et réinstallerais généralement le système d'exploitation s'il était compromis. Je me rends compte que ce n'est peut-être pas une option favorable pour certains, surtout si vous avez des fichiers importants stockés sur votre PC. Cependant, si c'est une option que vous pouvez considérer, je l'encourage fortement.

De plus, il est généralement sage de supposer que vos mots de passe et vos clés SSH ont été compromis dans l'incident. En tant que tel, n'oubliez pas de modifier tous vos mots de passe et de générer de nouvelles clés SSH. Priorisez d'abord vos comptes importants, comme votre principal e-mail et vos comptes bancaires, et baissez-vous.


Là, vous l'avez – un ensemble rapide et efficace de bases de sécurité Arch Linux que je suis personnellement pour me protéger des logiciels malveillants sur Arch Linux. Comme vous pouvez le voir, avec quelques bonnes habitudes et un peu de vigilance supplémentaire, vous êtes en mesure de minimiser l'inconvénient et de profiter de tout ce qu'Arch a à offrir sans problèmes de sécurité potentiels!

★★★★★