|
.td_uid_42_5d2731efbbbd5_rand.td-a-rec-img{text-align:left}.td_uid_42_5d2731efbbbd5_rand.td-a-rec-img img{margin:0 auto 0 0}Създателите на популярния браузър Pale Moon съобщиха за открит от тях пробив в системите им, който е останал незасечен близо две години. Атаката е била сериозна, като при нея все още неизвестна страна е успяла да проникне в архивен сървър, съдържащ стари версии на програмата и е инфектирал изпълнимите файлове със зловреден код – в случая Win32/ClipBanker.DY – по дефиниция на ESET. Водещият разработчик на Pale Moon М.С. Стрейвиър съобщава, че сървърът, съдържащ компрометираните версии на програмата е бил изключен веднага, след като е установил проблема. „Неизвестна страна е получила достъп до Windows базиран архивен сървър (archive.palemoon.org), който бяхме наели от Frantech/BuyVM и е изпълнила скрипт, за да инфектира всички архивирани .exe файлове на Pale Moon, които са се съхранявали на него (инсталатори и саморазархивиращи се архиви) с вариант на Win32/ClipBanker.DY (по назначение на ESET)“, пише Стрейвиър. След преглед на последната дата на промяна на файловете, той установява, че атаката трябва да е била осъществена към края на декември 2017. В резултат от нея, всички изпълними файлове на Pale Moon преди версия 27.6.2 са били инфектирани. Изпълнимите файлове на друг браузър, разработван от Pale Moon, Basilisk. .td_uid_41_5d2731efbb921_rand.td-a-rec-img{text-align:left}.td_uid_41_5d2731efbb921_rand.td-a-rec-img img{margin:0 auto 0 0} Потребителите, които са сваляли и инсталирали архивни версии на браузъра биват посъветвани да сканират системите си за наличието на зловреден код. |
|