Serwery Pale Moon zainfekowane szkodnikiem
#1
Sprawa całkiem świeża i istotna zapewne dla wielu użytkowników - Pale Moon poinformowało, że dokonano włamania na ich serwery i że zainfekowano archiwa na nich przechowywane. Włamanie odkryto 9 lipca, ale jak się okazało w trakcie dalszych analiz, mogło do niego dojść znacznie wcześniej, jednak nie wcześniej niż 27 grudnia 2017.
Pozostawiony na serwerach szkodnik to wariant Win32/ClipBanker.DY (wg nomenklatury ESET), a po pobraniu zainfekowanego pliku na komputer docelowy użytkownika, pobierany jest i instalowany szkodnik z grupy MSIL/Agent.B.

[Obrazek: Infection%20process.png]

Wg Pale Moon główny kanał dystrybucyjny nie został zaatakowany...szkodnika wykryto w wersjach archiwalnych...niemniej planuje się natychmiastową aktualizację, a użytkowników prosi się o sprawdzenie pobranych od nich plików za pomocą dostępnych skanerów/programów AV. Poinformowano m.in. również, że instalatory/archiwa Basilisk są czyste.

Oficjalny komunikat

[Aby zobaczyć linki, zarejestruj się tutaj]

Informacje źródłowe i analizy

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Ha czyli od ponad 2 lat możesz mieć syfa i gdzie ta jakość i wykrywalność sztucznej inteligencji Tongue
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#3
Tutaj powiem otwarcie - i takie mogą być skutki stawiania na produkty bardzo niszowe. Sorry, ale Pale Moon może mieć fajne intencje, ale nie będzie nigdy konkurentem dla wsparcia jakie świadczy Mozilla.
I tam mogłoby dojsć do włamania, ale na pewno wyszłoby szybciej, za sprawą innej infrastruktury, większej liczby zaangażowanych osób itd.
Odpowiedz
#4
(13.07.2019, 08:49)lukasamd napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Tutaj powiem otwarcie - i takie mogą być skutki stawiania na produkty bardzo niszowe. Sorry, ale Pale Moon może mieć fajne intencje, ale nie będzie nigdy konkurentem dla wsparcia jakie świadczy Mozilla.
Zwróć uwagę, że celem ataku nie były źródła PaleMoon, lecz końcowe już wersje znajdujące się do pobrania przez użytkowników. A także atak nie odbywał się przez dziury w przeglądarce PaleMoon. Niewiele ma to wspólnego z porównywaniem wsparcia między dwoma produktami. Jest bardzo dużo przydatnych narzędzi i aplikacji niszowych programistów, za którymi nie stoi bogata infrastruktura IT i tabun ludzi. Nie ma dla nich alternatywy w identycznej postaci. A jeżeli już są to są to drogie kombajny z mnóstwem wodotrysków.
Zgodzę się, że im mniej niszowy projekt to ma lepsze zabezpieczenia na poziomie IT. Ale czy to ma oznaczać rezygnację z tych bardziej niszowych narzędzi?
Bardziej bym się przejął newsem, że malware przedostawało się bezpośrednio przez dziury w przeglądarce, wtedy argument o niszowości byłby bardziej trafiony.
Odpowiedz
#5
A co było z CCleanerem od Piriform? To pokazuje, że ściąganie z oficjalnego źródła i zezwalanie na wszystko podczas instalacji gdy soft zabezpieczający "krzyczy" może okazać się zgubne.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości