பேல் மூன் உலாவியின் ஆசிரியர்
பிரச்சனைக்குரிய சர்வர் தற்போது விசாரணைக்காக ஆஃப்லைனில் உள்ளது. தற்போதைய வெளியீடுகள் விநியோகிக்கப்படும் சேவையகம்
வெளிர் நிலவு பாதிக்கப்படவில்லை, காப்பகத்திலிருந்து நிறுவப்பட்ட பழைய விண்டோஸ் பதிப்புகளை மட்டுமே சிக்கல் பாதிக்கிறது (புதிய பதிப்புகள் வெளியிடப்படும்போது வெளியீடுகள் காப்பகத்திற்கு நகர்த்தப்படும்). ஹேக்கின் போது, சர்வர் விண்டோஸில் இயங்கிக்கொண்டிருந்தது மற்றும் ஃபிரான்டெக்/பைவிஎம் ஆபரேட்டரிடமிருந்து வாடகைக்கு எடுக்கப்பட்ட மெய்நிகர் இயந்திரத்தில் இயங்குகிறது. எந்த வகையான பாதிப்பு சுரண்டப்பட்டது மற்றும் இது விண்டோஸுக்கு குறிப்பிட்டதா அல்லது இயங்கும் சில மூன்றாம் தரப்பு சேவையக பயன்பாடுகளை பாதித்ததா என்பது இன்னும் தெளிவாகத் தெரியவில்லை.
அணுகலைப் பெற்ற பிறகு, தாக்குபவர்கள் ட்ரோஜன் மென்பொருளைக் கொண்டு பேல் மூனுடன் (நிறுவுபவர்கள் மற்றும் சுய-பிரித்தெடுக்கும் காப்பகங்கள்) தொடர்புடைய அனைத்து exe கோப்புகளையும் தேர்ந்தெடுத்தனர்.
மே 26, 2019 அன்று, தாக்குபவர்களின் சேவையகத்தில் செயல்பாட்டின் போது (இவர்கள் முதல் ஹேக்கின் தாக்குதலாளிகளா அல்லது மற்றவர்களா என்பது தெளிவாகத் தெரியவில்லை), archive.palemoon.org இன் இயல்பான செயல்பாடு சீர்குலைந்தது - ஹோஸ்டால் முடியவில்லை மறுதொடக்கம் செய்ய, தரவு சேதமடைந்தது. இது கணினி பதிவுகளின் இழப்பையும் உள்ளடக்கியது, இது தாக்குதலின் தன்மையைக் குறிக்கும் விரிவான தடயங்களை உள்ளடக்கியிருக்கலாம். இந்த தோல்வியின் போது, நிர்வாகிகள் சமரசம் பற்றி அறிந்திருக்கவில்லை மற்றும் புதிய CentOS-அடிப்படையிலான சூழலைப் பயன்படுத்தி காப்பகத்தை செயல்பாட்டிற்கு மீட்டெடுத்தனர் மற்றும் FTP பதிவிறக்கங்களை HTTP உடன் மாற்றினர். சம்பவம் கவனிக்கப்படாததால், ஏற்கனவே பாதிக்கப்பட்ட காப்புப்பிரதியிலிருந்து கோப்புகள் புதிய சேவையகத்திற்கு மாற்றப்பட்டன.
சமரசத்திற்கான சாத்தியமான காரணங்களை பகுப்பாய்வு செய்வதன் மூலம், ஹோஸ்டிங் பணியாளர் கணக்கிற்கான கடவுச்சொல்லை யூகித்து, சேவையகத்திற்கு நேரடி உடல் அணுகலைப் பெறுவதன் மூலம், மற்ற மெய்நிகர் இயந்திரங்களின் மீது கட்டுப்பாட்டைப் பெற ஹைப்பர்வைசரைத் தாக்கி, வலை கட்டுப்பாட்டுப் பலகத்தை ஹேக் செய்வதன் மூலம் தாக்குபவர்கள் அணுகலைப் பெற்றனர் என்று கருதப்படுகிறது. , டெஸ்க்டாப்பிற்கான தொலைநிலை அணுகலின் அமர்வை இடைமறிப்பது (RDP நெறிமுறை பயன்படுத்தப்பட்டது) அல்லது Windows Server இல் உள்ள பாதிப்பைப் பயன்படுத்துவதன் மூலம். தீங்கிழைக்கும் செயல்கள், தற்போதுள்ள இயங்கக்கூடிய கோப்புகளில் மாற்றங்களைச் செய்வதற்கு, வெளிப்புறமாக அவற்றை மீண்டும் பதிவிறக்குவதற்குப் பதிலாக, ஸ்கிரிப்டைப் பயன்படுத்தி சர்வரில் உள்நாட்டிலேயே மேற்கொள்ளப்படுகின்றன.
திட்டத்தின் ஆசிரியர் தனக்கு மட்டுமே கணினியில் நிர்வாகி அணுகல் இருப்பதாகக் கூறுகிறார், அணுகல் ஒரு ஐபி முகவரிக்கு மட்டுப்படுத்தப்பட்டது, மேலும் அடிப்படை விண்டோஸ் ஓஎஸ் புதுப்பிக்கப்பட்டு வெளிப்புற தாக்குதல்களிலிருந்து பாதுகாக்கப்பட்டது. அதே நேரத்தில், RDP மற்றும் FTP நெறிமுறைகள் தொலைநிலை அணுகலுக்குப் பயன்படுத்தப்பட்டன, மேலும் பாதுகாப்பற்ற மென்பொருள் மெய்நிகர் கணினியில் தொடங்கப்பட்டது, இது ஹேக்கிங்கை ஏற்படுத்தும். இருப்பினும், பேல் மூனின் ஆசிரியர், வழங்குநரின் மெய்நிகர் இயந்திர உள்கட்டமைப்பின் போதுமான பாதுகாப்பின் காரணமாக ஹேக் செய்யப்பட்டதாக நம்புகிறார் (எடுத்துக்காட்டாக, ஒரு நேரத்தில், நிலையான மெய்நிகராக்க மேலாண்மை இடைமுகத்தைப் பயன்படுத்தி பாதுகாப்பற்ற வழங்குநரின் கடவுச்சொல்லைத் தேர்ந்தெடுப்பதன் மூலம்.
ஆதாரம்: opennet.ru