පැරණි ගැටළු ලේඛනාගාරයට අනිෂ්ට මෘදුකාංග හඳුන්වාදීමත් සමඟ Pale Moon ව්‍යාපෘතියේ එක් සේවාදායකයක් හැක් කිරීම

Pale Moon බ්‍රවුසරයේ කර්තෘ අනාවරණය archive.palemoon.org සේවාදායකයේ සම්මුතිය පිළිබඳ තොරතුරු, 27.6.2 අනුවාදය දක්වා සහ ඇතුළුව අතීත බ්‍රවුසර නිකුතු වල සංරක්ෂිතයක් ගබඩා කර ඇත. අනවසරයෙන් ඇතුළුවීම අතරතුර, ප්‍රහාරකයින් විසින් ක්‍රියාත්මක කළ හැකි සියලුම ගොනු අනිෂ්ට මෘදුකාංග සමඟින් වින්ඩෝස් සඳහා වන Pale Moon ස්ථාපකයන් සමඟ ආසාදනය කර ඇත. මූලික දත්ත වලට අනුව, අනිෂ්ට මෘදුකාංග ආදේශ කිරීම 27 දෙසැම්බර් 2017 වන දින සිදු කරන ලද අතර එය අනාවරණය වූයේ 9 ජූලි 2019 වන දින පමණි, එනම්. වසර එකහමාරක් නොපෙනී සිටියා.

ගැටළු සහගත සේවාදායකය දැනට විමර්ශනය සඳහා නොබැඳිව ඇත. වත්මන් නිකුතු බෙදා හරින ලද සේවාදායකය
සුදුමැලි සඳට බලපෑමක් නැත, ගැටළුව බලපාන්නේ ලේඛනාගාරයෙන් ස්ථාපනය කර ඇති පැරණි වින්ඩෝස් අනුවාද වලට පමණි (නව අනුවාද නිකුත් වන විට නිකුතු ලේඛනාගාරයට ගෙන යනු ලැබේ). අනවසරයෙන් ඇතුළුවීමේදී, සේවාදායකය වින්ඩෝස් ධාවනය කරමින් සිටි අතර, Frantech/BuyVM ක්‍රියාකරුගෙන් කුලියට ගත් අතථ්‍ය යන්ත්‍රයක ක්‍රියාත්මක විය. කුමන ආකාරයේ අවදානමක් සූරාකෑමට ලක් වූයේද යන්න සහ එය Windows සඳහා විශේෂිත වූවක්ද නැතහොත් සමහර ධාවනය වන තුන්වන පාර්ශ්ව සේවාදායක යෙදුම්වලට බලපෑවේද යන්න තවමත් පැහැදිලි නැත.

ප්‍රවේශය ලබා ගැනීමෙන් පසුව, ප්‍රහාරකයින් Trojan මෘදුකාංගය සමඟ Pale Moon (ස්ථාපක සහ ස්වයං-නිස්සාරණ ලේඛනාගාර) හා සම්බන්ධ සියලුම exe ගොනු තෝරා බේරා ආසාදනය කරන ලදී. Win32/ClipBanker.DY, ක්ලිප් පුවරුවේ බිට්කොයින් ලිපින ප්‍රතිස්ථාපනය කිරීම මගින් ගුප්තකේතන මුදල් සොරකම් කිරීම ඉලක්ක කර ඇත. zip ලේඛනාගාරය තුළ ක්‍රියාත්මක කළ හැකි ගොනු වලට බලපෑමක් නැත. ස්ථාපකයේ වෙනස්කම් පරිශීලකයා විසින් ගොනුවලට අමුණා ඇති ඩිජිටල් අත්සන් හෝ SHA256 හෑෂ් පරීක්ෂා කිරීමෙන් අනාවරණය කරගෙන තිබිය හැක. භාවිතා කරන අනිෂ්ට මෘදුකාංග ද සාර්ථක වේ හෙළිදරව් වේ බොහෝ වත්මන් ප්රතිවයිරස.

26 මැයි 2019 වන දින, ප්‍රහාරකයන්ගේ සේවාදායකයේ ක්‍රියාකාරකම් අතරතුර (මෙය පළමු හැක් කිරීමේදී ප්‍රහාරකයන්මද නැතහොත් වෙනත් අයද යන්න පැහැදිලි නැත), archive.palemoon.org හි සාමාන්‍ය ක්‍රියාකාරිත්වය අඩාල විය - සත්කාරක සමාගමට නොහැකි විය. නැවත ආරම්භ කිරීමට, සහ දත්ත හානි විය. ප්‍රහාරයේ ස්වභාවය පෙන්නුම් කරන වඩාත් සවිස්තරාත්මක හෝඩුවාවන් ඇතුළත් කළ හැකිව තිබූ පද්ධති ලොග නැතිවීම මෙයට ඇතුළත් විය. මෙම අසාර්ථක අවස්ථාව වන විට, පරිපාලකයින් සම්මුතිය ගැන නොදැන සිටි අතර නව CentOS මත පදනම් වූ පරිසරයක් භාවිතා කරමින් සහ FTP බාගැනීම් HTTP සමඟ ප්‍රතිස්ථාපනය කරමින් ලේඛනාගාරය ක්‍රියාත්මක කිරීමට ප්‍රතිසාධනය කරන ලදී. සිද්ධිය අවධානයට ලක් නොවූ බැවින්, දැනටමත් ආසාදනය වී ඇති උපස්ථයේ ගොනු නව සේවාදායකයට මාරු කරන ලදී.

සම්මුතිය සඳහා විය හැකි හේතු විශ්ලේෂණය කිරීමේදී, ප්‍රහාරකයින් සත්කාරක කාර්ය මණ්ඩල ගිණුමට මුරපදය අනුමාන කිරීමෙන්, සේවාදායකයට සෘජු භෞතික ප්‍රවේශය ලබා ගැනීමෙන්, වෙනත් අතථ්‍ය යන්ත්‍ර පාලනය කිරීමට හයිපර්වයිසර්ට පහර දීමෙන්, වෙබ් පාලක පැනලය හැක් කිරීමෙන් ප්‍රවේශය ලබා ගත් බව උපකල්පනය කෙරේ. , දුරස්ථ ඩෙස්ක්ටොප් සැසියකට බාධා කිරීම (RDP ප්‍රොටෝකෝලය භාවිතා කරන ලදී) හෝ Windows Server හි අවදානමක් භාවිතා කිරීමෙන්. ද්වේශසහගත ක්‍රියාවන් පිටතින් නැවත බාගැනීමෙන් නොව, පවතින ක්‍රියාත්මක කළ හැකි ගොනුවල වෙනස්කම් කිරීමට ස්ක්‍රිප්ට් භාවිතා කරමින් දේශීයව සේවාදායකයේ සිදු කරන ලදී.

ව්‍යාපෘතියේ කතුවරයා කියා සිටින්නේ පද්ධතියට පරිපාලක ප්‍රවේශය ඇත්තේ ඔහුට පමණක් බවත්, ප්‍රවේශය එක් IP ලිපිනයකට සීමා වූ බවත්, යටින් පවතින Windows OS යාවත්කාලීන කර බාහිර ප්‍රහාර වලින් ආරක්ෂා වූ බවත්ය. ඒ අතරම, දුරස්ථ ප්‍රවේශය සඳහා RDP සහ FTP ප්‍රොටෝකෝල භාවිතා කරන ලද අතර, අනවසරයෙන් ඇතුළුවීමට හේතු විය හැකි අථත්‍ය යන්ත්‍රය මත අනාරක්ෂිත මෘදුකාංග දියත් කරන ලදී. කෙසේ වෙතත්, Pale Moon හි කතුවරයා, සැපයුම්කරුගේ අතථ්‍ය යන්ත්‍ර යටිතල ව්‍යුහයේ ප්‍රමාණවත් ආරක්ෂාවක් හේතුවෙන් අනවසරයෙන් ඇතුළු වී ඇති බව විශ්වාස කිරීමට නැඹුරු වේ (උදාහරණයක් ලෙස, එක් අවස්ථාවක, සම්මත අථත්‍යකරණ කළමනාකරණ අතුරු මුහුණත භාවිතා කරමින් අනාරක්ෂිත සැපයුම්කරු මුරපදයක් තෝරා ගැනීම හරහා. විය හැක් කළා OpenSSL වෙබ් අඩවිය).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න