تعرض الموقع الرسمي لـ Xubuntu، وهي النسخة المجتمعية من نظام Ubuntu والمبنية على بيئة سطح المكتب Xfce، لاختراق أدى إلى نشر ملف خبيث يستهدف أنظمة ويندوز بدلاً من ملفات الإصدار الأصلية الخاصة بلينكس.
بدأت تقارير المستخدمين بالظهور على منصة Reddit يوم الأحد الماضي بعد ملاحظتهم أن صفحة التنزيل لا توجه إلى ملفات .torrent المعتادة، بل إلى ملف مضغوط باسم Xubuntu-Safe-Download.zip يحتوي على ملف تنفيذي مريب (TestCompany.SafeDownloader.exe) وملف نصي (tos.txt). وأشار أحد المستخدمين إلى أن ملف الشروط tos يبدأ بعبارة «Copyright (c) 2026 Xubuntu.org»، وهو أمر أثار الشك لأنه يحمل تاريخاً مستقبلياً غير منطقي، مضيفاً أنه بعد فتح الملف التنفيذي لم يجد أي ملفات تورنت بداخله.
بينت التحليلات التي أجراها مستخدمون وخبراء أمن سيبراني أن الملف التنفيذي هو برنامج Clipboard Hijacker يستهدف أنظمة ويندوز، وينشئ بعد تثبيته في مجلد فرعي داخل AppData مفتاح تشغيل تلقائي في سجل النظام لتحقيق الثبات. ويعتقد أن هدفه الأساسي هو استبدال الروابط المنسوخة الخاصة بمحافظ العملات الرقمية بروابط تابعة للمهاجمين لجمع الأموال خلسة.
ويرجح أن المهاجمين حاولوا استغلال انتهاء دعم نظام Windows 10، حيث يبحث العديد من المستخدمين عن توزيعات لينكس سهلة الاستخدام كبديل لأنظمتهم القديمة غير القادرة على تشغيل Windows 11.
يعمل الموقع الرئيسي لإصدار Xubuntu حالياً بشكل متقطع، بينما لا تزال معظم الصفحات الأخرى غير متاحة. وأكد Sean Davis، أحد المساهمين في فريق Xubuntu، علم الفريق بالحادثة قائلاً: “نعمل مع فريق Canonical IS لحل المشكلة. بما أن الخوادم ليست مملوكة لفريقنا مباشرة، فإن إمكاناتنا محدودة. قمنا بإيقاف صفحة التحميل ونعمل على تسريع تطوير موقع ثابت جديد لاستبدال نظام WordPress القديم”.
ولم يعرف بعد المدى الزمني الذي استمر فيه الموقع بنشر الملف الخبيث، إلا أن التحقيقات الأولية أظهرت أن الرابط المعدل اقتصر على قسم التحميل فقط. وأكد الفريق أن النسخ الآمنة من Xubuntu لا تزال متاحة عبر خادم Ubuntu الرسمي المخصص لصور ISO، داعياً المستخدمين إلى التحقق من سلامة الملفات عبر مطابقة قيمة الـchecksum مع القيم التي تنشرها Canonical للتأكد من عدم التلاعب بها.









