Pale Moonov arhivski strežnik je vdrl in uporabil za širjenje zlonamerne programske opreme

Preizkusite Naš Instrument Za Odpravo Težav

Ekipa Pale Moon napovedal 10. julija 2019, da je bil njegov arhivski strežnik vdrl in uporabljen za širjenje zlonamerne programske opreme.

Ekipa je kršitev zaznala 9. julija 2019 in takoj ustavila arhivski strežnik, da bi preprečila nadaljnje okužbe z zlonamerno programsko opremo. Analiza vprašanja je razkrila, da se je okužba najverjetneje zgodila 27. decembra 2017.

Nadgradnja : Nadaljnja analiza ekipe Pale Moon je pokazala, da je bila kršitev verjetno novejša, kot so sprva predvidevali. Ocene kažejo, da so bili strežniki kršeni med aprilom in junijem 2019, in ne decembrom 2017. Obvestilo lahko preberete tukaj . Konec

Strežnik Archive se uporablja za strežbo starejših različic Pale Moon; kršitev ni vplivala na glavne distribucijske kanale brskalnika.

To nikoli ni vplivalo na nobenega od glavnih distribucijskih kanalov Pale Moon, in če bi se arhivirane različice posodobile šele, ko bi se zgodil naslednji cikel izdaje, se nobena trenutna različica, ne glede na to, kje so bile pridobljene, ne okuži.

Poleg tega je heker okužil samo izvršljive datoteke brskalnika in ne datoteke znotraj arhivov. Tudi drugi programi, ki so gostovali na strežniku, spletni brskalnik Basilisk, niso bili prizadeti.

pale-moon archive server breach

Kot poroča post mortem, je zadeva prizadela vse arhivirane izvedljive datoteke Pale Moon 27.6.2 in starejših.

Na preiskavo skupine v zadevi je močno vplival še en incident 26. maja 2019, ki je povzročil 'široko korupcijo podatkov' na arhivskem strežniku do točke, ko zagonsko kopiranje ali prenos podatkov ni več mogoč.

Hekerju se je uspelo prikradeti skript na strežnik, ki bi se izvajal lokalno, da bi okužil izvršljive datoteke na strežniku. Okužba je povečala velikost izvršljivega datoteke za približno tri Megabajte in v zasnovo izvedla različico Win32 / ClipBanker.DY.

Če zaženete te okužene izvršljive datoteke, bo na vašem sistemu izpuščen trojanski / backdoor, kar bi mu lahko omogočilo nadaljnje ogrožanje.

Krvav računalnik opombe da zlonamerna programska oprema ustvari načrtovano nalogo v sistemu v ozadju, medtem ko namestitveni program Pale Moon deluje v ospredju.

Uporabniki, ki nikoli niso prenesli Pale Moon z Arhivskega strežnika (archive.palemoon.org), so po napovedi Pale Moon skoraj 'na jasnem'.

Skupina priporoča, da uporabniki, ki so brskalnik prenesli z uradnega spletnega mesta ali arhivskega mesta, v svojih sistemih izvedejo celoten pregled virusa, da se prepričajo, da so čisti. Podpis o okužbi je 'znan vsem velikim proizvajalcem protivirusnih virusov' v skladu z napovedjo; programi, kot so Avira Antivirus, Avast Free Antivirus, Brez BitDefenderja ali Kaspersky Free Antivirus .

Obstaja tudi možnost preverjanja podpisnih datotek ali digitalnega podpisa izvedljive datoteke Pale Moon. Digitalni podpis ni na voljo za vse izdaje, čeprav njegova odsotnost ne sklepa, da je datoteka okužena. Po drugi strani digitalni podpis je jasen pokazatelj, da je datoteka čista.

Arhivirane različice Pale Moon so spet na voljo na archive.palemoon.org . Datumi kažejo, da so bili imeniki ustvarjeni 10. julija 2019.

Zaključne besede

Osrednji kanal za distribucijo Pale Moon ni vplival na kramp, kar pomeni, da večina uporabnikov tega vprašanja ni prizadela. Skupina ni objavila nobene statistike arhivskih strežnikov in ni jasno, koliko uporabnikov je kršitev potencialno prizadela.

Uporabniki Pale Moon bi morali v sistemu izvajati popolno skeniranje virusa in se prepričati, da njihove naprave niso okužene.