Pale Moon 瀏覽器開發團隊剛剛在官方論壇的一篇文章中透露,託管舊版軟體的存檔伺服器遭到了駭客入侵,導致其被用於傳播隱藏在安裝程式檔案中的惡意軟體。
事件可追溯到 2017 年 12 月 27 日,但團隊在兩天前才發現了這個問題。為防止惡意軟體的進一步傳播,他們立即切斷了該伺服器。
(題圖 via Neowin)
據悉,存檔伺服器中託管的所有版本的 Pale Moon(最高為 27.6.2)均被感染。不過團隊強調稱,用於分發最新版本瀏覽器軟體的伺服器,並未受到此次攻擊事件的影響。
5 月 26 號的時候,其注意到了一起單獨的、可能與之相關的事件。然而由於大多數檔案受損,其很難收集到有關該漏洞的更多資訊。
公告稱,從未透過 archive.palemoon.org 渠道下載 Pale Moon 軟體的使用者,理論上都是安全的。如不放心,團隊建議使用者使用附帶的 pgp 簽名來驗證其下載的安裝程式,以防其被篡改。
Pale Moon 瀏覽器開發團隊剛剛在官方論壇的一篇文章中透露,託管舊版軟體的存檔伺服器遭到了駭客入侵,導致其被用於傳播隱藏在安裝程式檔案中的惡意軟體。
事件可追溯到 2017 年 12 月 27 日,但團隊在兩天前才發現了這個問題。為防止惡意軟體的進一步傳播,他們立即切斷了該伺服器。
(題圖 via Neowin)
據悉,存檔伺服器中託管的所有版本的 Pale Moon(最高為 27.6.2)均被感染。不過團隊強調稱,用於分發最新版本瀏覽器軟體的伺服器,並未受到此次攻擊事件的影響。
此外,由 Pale Moon 團隊開發的另一款瀏覽器(Basilisk),也未受到影響。目前團隊暫不知曉駭客是如何獲得該存檔伺服器的訪問許可權的。5 月 26 號的時候,其注意到了一起單獨的、可能與之相關的事件。然而由於大多數檔案受損,其很難收集到有關該漏洞的更多資訊。
安全公司 ESET 指出,感染 Pale Moon 存檔伺服器的惡意軟體為 Win32 / ClipBanker.DY 。它會在受害者計算機上的安裝一個木馬,以便遠端攻擊者能夠進一步搞破壞。公告稱,從未透過 archive.palemoon.org 渠道下載 Pale Moon 軟體的使用者,理論上都是安全的。如不放心,團隊建議使用者使用附帶的 pgp 簽名來驗證其下載的安裝程式,以防其被篡改。
值得慶幸的是,各大反病毒廠商都能夠識別這款惡意軟體,因此開發團隊敦促所有 Pale Moon 使用者對其系統展開一次完整的安全掃描。