Pale Moon의 아카이브 서버가 해킹되어 멀웨어 확산에 사용됨

문제를 제거하기 위해 도구를 사용해보십시오

Pale Moon 팀 발표 2019 년 7 월 10 일 아카이브 서버가 해킹되어 악성 코드를 확산시키는 데 사용되었습니다.

팀은 2019 년 7 월 9 일 침해를 감지하고 멀웨어에 대한 추가 감염을 방지하기 위해 보관 서버를 즉시 종료했습니다. 문제 분석에 따르면 2017 년 12 월 27 일에 감염되었을 가능성이 가장 높습니다.

최신 정보 : Pale Moon 팀의 문제에 대한 추가 분석에 따르면 위반이 처음에 예상했던 것보다 더 최근에 발생한 것 같습니다. 2017 년 12 월이 아닌 2019 년 4 월과 6 월 사이에 서버가 침해 된 것으로 추정됩니다. 발표 내용을 읽을 수 있습니다. 여기 . 종료

아카이브 서버는 이전 버전의 Pale Moon을 제공하는 데 사용됩니다. 브라우저의 주요 배포 채널은 침해의 영향을받지 않았습니다.

이것은 Pale Moon의 주요 배포 채널에 영향을 미치지 않았으며 보관 된 버전이 다음 릴리스주기가 발생할 때만 업데이트된다는 점을 고려하면 현재 버전이 검색된 위치에 관계없이 감염되지 않을 것입니다.

또한 해커는 아카이브 내부의 파일이 아닌 브라우저의 실행 파일 만 감염 시켰습니다. 서버에서 호스팅되는 다른 프로그램 인 웹 브라우저 Basilisk도 영향을받지 않았습니다.

pale-moon archive server breach

사후 분석에 따르면이 문제는 Pale Moon 27.6.2 및 이전 버전의 보관 된 모든 실행 파일에 영향을 미쳤습니다.

이 문제에 대한 팀의 조사는 2019 년 5 월 26 일에 발생한 또 다른 사건으로 인해 심각한 영향을 받았으며, 이로 인해 아카이브 서버에서 더 이상 부팅 또는 데이터 전송이 불가능할 정도로 '광범위한 데이터 손상'이 발생했습니다.

해커는 서버의 실행 파일을 감염시키기 위해 로컬로 실행되는 서버의 스크립트를 몰래 숨겨주었습니다. 이 감염으로 실행 파일의 크기가 약 3 메가 바이트 증가했고 실행 파일 내에 Win32 / ClipBanker.DY의 변종이 심어졌습니다.

이러한 감염된 실행 파일을 실행하면 시스템에 트로이 목마 / 백도어가 삭제되어 잠재적으로 시스템에 대한 추가 손상을 허용합니다.

블 리핑 컴퓨터 노트 악성 코드는 백그라운드에서 시스템에 예약 된 작업을 생성하고 Pale Moon의 설치 프로그램은 포 그라운드에서 실행됩니다.

Pale Moon의 발표에 따르면 아카이브 서버 (archive.palemoon.org)에서 Pale Moon을 다운로드 한 적이없는 사용자는 '거의 분명해졌습니다'.

팀은 공식 사이트 또는 아카이브 사이트에서 브라우저를 다운로드 한 사용자가 시스템에서 전체 바이러스 검사를 실행하여 깨끗한 지 확인하도록 권장합니다. 발표에 따르면 감염 시그니처는 '모든 주요 안티 바이러스 공급 업체에 알려져 있습니다. Avira Antivirus, Avast Free Antivirus, 빗 디펜더 무료 , 또는 Kaspersky 무료 바이러스 백신 .

Pale Moon 실행 파일의 서명 파일 또는 디지털 서명을 확인하는 옵션도 있습니다. 디지털 서명은 모든 릴리스에 대해 사용할 수 없으므로 파일이 감염된 것으로 추론되지 않습니다. 반면에 디지털 서명의 존재는 파일이 깨끗하다는 명확한 표시입니다.

Pale Moon의 보관 된 버전은 다음에서 다시 액세스 할 수 있습니다. archive.palemoon.org . 날짜는 2019 년 7 월 10 일에 디렉토리가 생성되었음을 나타냅니다.

마무리 단어

Pale Moon의 주요 유통 채널은 해킹의 영향을받지 않았기 때문에 대부분의 사용자가 문제의 영향을받지 않았습니다. 팀은 보관 서버 통계를 공개하지 않았으며 침해로 인해 잠재적으로 영향을받은 사용자 수는 명확하지 않습니다.

Pale Moon 사용자는 시스템에서 전체 바이러스 검사를 실행하여 장치가 감염되지 않았는지 확인해야합니다.