Pale Moon的存档服务器被黑客入侵并用于传播恶意软件

互联网2020-10-12 21:34:41
导读

苍白月亮团队于2019年7月10日宣布,其存档服务器被黑客入侵并用于传播恶意软件。

该团队于2019年7月9日检测到漏洞,并立即关闭了存档服务器以防止恶意软件进一步感染。对问题的分析显示,感染极有可能发生在2017年12月27日。更新:Pale Moon团队对该问题进行了进一步分析,发现该漏洞可能比最初设想的要新。估计表明这些服务器在2019年4月至6月之间而不是在2017年12月之间遭到破坏。您可以在此处阅读声明。结束

存档服务器用于提供较旧版本的Pale Moon;浏览器的主要分发渠道不受此漏洞的影响。

这从未影响过Pale Moon的任何主要发行渠道,并且考虑到归档版本仅在下一个发行周期发生时才会更新,无论何时何地,无论从何处获取最新版本,都不会受到感染。

此外,黑客仅感染浏览器的可执行文件,而不感染档案中的文件。服务器上托管的其他程序,即Web浏览器Basilisk,也未受影响。

浅色存档服务器漏洞

根据事后调查,该问题影响了Pale Moon 27.6.2和更早版本的所有已归档可执行文件。

团队在此问题上的调查受到2019年5月26日另一起事件的严重影响,该事件导致存档服务器上的“广泛数据损坏”,以致无法进行引导或数据传输。

黑客设法将脚本潜伏在服务器上,该脚本将在本地运行以感染服务器上的可执行文件。感染使可执行文件的大小增加了大约3 MB,并在可执行文件中植入了Win32 / ClipBanker.DY的变体。

运行这些受感染的可执行文件将在您的系统上放置一个特洛伊木马/后门程序,这可能会对其造成进一步的损害。

Bleeping Computer 指出,当Pale Moon的安装程序在前台运行时,该恶意软件会在后台在系统上创建计划任务。

根据Pale Moon的声明,从未从存档服务器(archive.palemoon.org)下载Pale Moon的用户“几乎可以肯定”。

该小组建议从官方站点或存档站点下载浏览器的用户在其系统上运行完整的病毒扫描,以确保它们是干净的。该公告称,感染签名是“所有主要防病毒软件供应商都知道的”。诸如Avira Antivirus,Avast Free Antivirus,BitDefender Free或Kaspersky Free Antivirus之类的程序。

还可以选择检查签名文件或Pale Moon可执行文件的数字签名。但是,数字签名并非对所有发行版都可用,因此,数字签名的缺失并不表示文件已被感染。另一方面,数字签名的存在清楚地表明文件是干净的。

可以在archive.palemoon.org上再次访问Pale Moon的存档版本。日期表明目录创建于2019年7月10日。

结束语

Pale Moon的主要发行渠道不受黑客影响,这意味着大多数用户不受此问题影响。该团队尚未发布任何存档服务器统计信息,目前尚不清楚有多少用户可能受到此漏洞的影响。

免责声明:本文由用户上传,如有侵权请联系删除!