<div dir="ltr"><div><div><div><div>I believe they use zypper to extract tarballs to elevate the attack, (i.e. installing Gnome keyring architecture policy kit pluggin) using components from here:<br><br><a href="http://beefdrapes.partedmagic.com/source/">http://beefdrapes.partedmagic.com/source/</a><br>
<br></div>and here<br><br><a href="http://beefdrapes.partedmagic.com/modules/non-free/">http://beefdrapes.partedmagic.com/modules/non-free/</a><br><br></div>these are being used to create a PXE "root jail" artificial internet environment<br>
<br></div>(when dealing with open source, avoid "non-free," "restricted," and "backports.")<br><br><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Sat, Nov 16, 2013 at 6:28 PM, Vincent Untz <span dir="ltr"><<a href="mailto:vuntz@gnome.org" target="_blank">vuntz@gnome.org</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Le samedi 16 novembre 2013, à 17:48 -0800, Stephen Reichow a écrit :<br>
<div class="im">> I know the hackers step up infection (they install zypper in OpenSuse for<br>
> example.)<br>
<br>
</div>Not sure what you meant here, but zypper is the default package manager<br>
in openSUSE. It's like yum on Fedora or apt-get on Debian, and it's<br>
obviously installed by default.<br>
<br>
Cheers,<br>
<br>
Vincent<br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
Les gens heureux ne sont pas pressés.<br>
</font></span><div class="HOEnZb"><div class="h5">_______________________________________________<br>
xdg mailing list<br>
<a href="mailto:xdg@lists.freedesktop.org">xdg@lists.freedesktop.org</a><br>
<a href="http://lists.freedesktop.org/mailman/listinfo/xdg" target="_blank">http://lists.freedesktop.org/mailman/listinfo/xdg</a><br>
</div></div></blockquote></div><br></div>