您的位置:首页 >科技 >

Pale Moon说黑客为旧浏览器版本添加了恶意软件

2019-07-11 10:34:19来源:

黑客已经破坏了Pale Moon浏览器项目的存档服务器,并使用恶意软件污染了较旧的浏览器版本。根据Pale Moon主要开发商MC Straver今天公布的违规通知,该黑客未被发现超过18个月。Pale Moon“存档服务器”用于托管旧版本的Pale Moon浏览器,以防用户想要从当前稳定版本降级。“恶意方获得了访问我们从Frantech / BuyVM租用的基于Windows的存档服务器(archive.palemoon.org)的权限,并运行了一个脚本来选择性地感染存储在其上的所有存档的Pale Moon .exe文件。它(安装程序和便携式自解压档案)具有Win32 / ClipBanker.DY(ESET名称)的变体,“Straver今天说。

Pale Moon dev说他昨天7月9日得知了这一事件,并立即取消了受感染的存档服务器。

HACK发生在2017年

“根据受感染文件的日期/时间戳,[黑客]发生在2017年12月27日15:30左右,”Straver在随后的调查后说道。

“这些日期/时间戳可能是伪造的,但考虑到从文件中获取的备份,很可能这是违规的实际日期和时间。”

Pale Moon dev表示所有Pale Moon 27.6.2及更早版本都被感染了。奇怪的是,尽管托管在同一台服务器上,但已存档的旧版本的Basilisk Web浏览器并未受到污染。

具有讽刺意味的是,Pale Moon项目在今年5月错过了检测入侵的机会,当时原始存档服务器遇到了数据损坏问题并且发生了故障。

“不幸的是,在导致服务器无法运行的事件发生后,传输到新系统的文件是从之前已经处于受感染状态的备份中获取的,因为时间已经过去,这个漏洞未被发现,因此被感染的二进制文件被转移到新的(CentOS)解决方案,“斯特拉弗说。

建议从存档服务器下载文件的用户扫描其系统或擦除并重新安装其工作站,以确保安全。

Win32 / ClipBanker.DY木马是安全研究人员称之为剪贴板劫持者的。感染受害者后,它会处于操作系统的后台,查看操作系统剪贴板。这个特殊的变体会观察看起来像比特币地址的文本片段,并用预先配置的地址替换它们,希望将交易劫持到黑客自己的钱包。

此特洛伊木马先前已在2018年3月的ESET报告中进行了分析。该同一恶意软件系列的其他版本也支持更换Monero地址。