பழைய சிக்கல்களின் காப்பகத்தில் தீம்பொருளை அறிமுகப்படுத்துவதன் மூலம் பேல் மூன் திட்டத்தின் சேவையகங்களில் ஒன்றை ஹேக் செய்தல்

பேல் மூன் உலாவியின் ஆசிரியர் வெளிப்படுத்தப்பட்டது archive.palemoon.org சேவையகத்தின் சமரசம் பற்றிய தகவல், இது பதிப்பு 27.6.2 உட்பட கடந்த உலாவி வெளியீடுகளின் காப்பகத்தை சேமித்து வைத்துள்ளது. ஹேக்கின் போது, ​​தீம்பொருளுடன் சர்வரில் அமைந்துள்ள விண்டோஸிற்கான பேல் மூன் இன்ஸ்டாலர்கள் மூலம் அனைத்து இயங்கக்கூடிய கோப்புகளையும் தாக்குபவர்கள் பாதித்தனர். ஆரம்ப தரவுகளின்படி, தீம்பொருளின் மாற்றீடு டிசம்பர் 27, 2017 அன்று மேற்கொள்ளப்பட்டது, மேலும் ஜூலை 9, 2019 அன்று மட்டுமே கண்டறியப்பட்டது, அதாவது. ஒன்றரை ஆண்டுகளாக கவனிக்கப்படாமல் இருந்தது.

பிரச்சனைக்குரிய சர்வர் தற்போது விசாரணைக்காக ஆஃப்லைனில் உள்ளது. தற்போதைய வெளியீடுகள் விநியோகிக்கப்படும் சேவையகம்
வெளிர் நிலவு பாதிக்கப்படவில்லை, காப்பகத்திலிருந்து நிறுவப்பட்ட பழைய விண்டோஸ் பதிப்புகளை மட்டுமே சிக்கல் பாதிக்கிறது (புதிய பதிப்புகள் வெளியிடப்படும்போது வெளியீடுகள் காப்பகத்திற்கு நகர்த்தப்படும்). ஹேக்கின் போது, ​​சர்வர் விண்டோஸில் இயங்கிக்கொண்டிருந்தது மற்றும் ஃபிரான்டெக்/பைவிஎம் ஆபரேட்டரிடமிருந்து வாடகைக்கு எடுக்கப்பட்ட மெய்நிகர் இயந்திரத்தில் இயங்குகிறது. எந்த வகையான பாதிப்பு சுரண்டப்பட்டது மற்றும் இது விண்டோஸுக்கு குறிப்பிட்டதா அல்லது இயங்கும் சில மூன்றாம் தரப்பு சேவையக பயன்பாடுகளை பாதித்ததா என்பது இன்னும் தெளிவாகத் தெரியவில்லை.

அணுகலைப் பெற்ற பிறகு, தாக்குபவர்கள் ட்ரோஜன் மென்பொருளைக் கொண்டு பேல் மூனுடன் (நிறுவுபவர்கள் மற்றும் சுய-பிரித்தெடுக்கும் காப்பகங்கள்) தொடர்புடைய அனைத்து exe கோப்புகளையும் தேர்ந்தெடுத்தனர். Win32/ClipBanker.DY, கிளிப்போர்டில் பிட்காயின் முகவரிகளை மாற்றுவதன் மூலம் கிரிப்டோகரன்சியை திருடுவதை நோக்கமாகக் கொண்டது. ஜிப் காப்பகங்களுக்குள் இயங்கக்கூடிய கோப்புகள் பாதிக்கப்படாது. கோப்புகளுடன் இணைக்கப்பட்டுள்ள டிஜிட்டல் கையொப்பங்கள் அல்லது SHA256 ஹாஷ்களை சரிபார்ப்பதன் மூலம் நிறுவியின் மாற்றங்கள் பயனரால் கண்டறியப்பட்டிருக்கலாம். பயன்படுத்தப்பட்ட தீம்பொருளும் வெற்றிகரமாக உள்ளது தெரியவந்துள்ளது மிகவும் தற்போதைய வைரஸ் தடுப்பு.

மே 26, 2019 அன்று, தாக்குபவர்களின் சேவையகத்தில் செயல்பாட்டின் போது (இவர்கள் முதல் ஹேக்கின் தாக்குதலாளிகளா அல்லது மற்றவர்களா என்பது தெளிவாகத் தெரியவில்லை), archive.palemoon.org இன் இயல்பான செயல்பாடு சீர்குலைந்தது - ஹோஸ்டால் முடியவில்லை மறுதொடக்கம் செய்ய, தரவு சேதமடைந்தது. இது கணினி பதிவுகளின் இழப்பையும் உள்ளடக்கியது, இது தாக்குதலின் தன்மையைக் குறிக்கும் விரிவான தடயங்களை உள்ளடக்கியிருக்கலாம். இந்த தோல்வியின் போது, ​​நிர்வாகிகள் சமரசம் பற்றி அறிந்திருக்கவில்லை மற்றும் புதிய CentOS-அடிப்படையிலான சூழலைப் பயன்படுத்தி காப்பகத்தை செயல்பாட்டிற்கு மீட்டெடுத்தனர் மற்றும் FTP பதிவிறக்கங்களை HTTP உடன் மாற்றினர். சம்பவம் கவனிக்கப்படாததால், ஏற்கனவே பாதிக்கப்பட்ட காப்புப்பிரதியிலிருந்து கோப்புகள் புதிய சேவையகத்திற்கு மாற்றப்பட்டன.

சமரசத்திற்கான சாத்தியமான காரணங்களை பகுப்பாய்வு செய்வதன் மூலம், ஹோஸ்டிங் பணியாளர் கணக்கிற்கான கடவுச்சொல்லை யூகித்து, சேவையகத்திற்கு நேரடி உடல் அணுகலைப் பெறுவதன் மூலம், மற்ற மெய்நிகர் இயந்திரங்களின் மீது கட்டுப்பாட்டைப் பெற ஹைப்பர்வைசரைத் தாக்கி, வலை கட்டுப்பாட்டுப் பலகத்தை ஹேக் செய்வதன் மூலம் தாக்குபவர்கள் அணுகலைப் பெற்றனர் என்று கருதப்படுகிறது. , டெஸ்க்டாப்பிற்கான தொலைநிலை அணுகலின் அமர்வை இடைமறிப்பது (RDP நெறிமுறை பயன்படுத்தப்பட்டது) அல்லது Windows Server இல் உள்ள பாதிப்பைப் பயன்படுத்துவதன் மூலம். தீங்கிழைக்கும் செயல்கள், தற்போதுள்ள இயங்கக்கூடிய கோப்புகளில் மாற்றங்களைச் செய்வதற்கு, வெளிப்புறமாக அவற்றை மீண்டும் பதிவிறக்குவதற்குப் பதிலாக, ஸ்கிரிப்டைப் பயன்படுத்தி சர்வரில் உள்நாட்டிலேயே மேற்கொள்ளப்படுகின்றன.

திட்டத்தின் ஆசிரியர் தனக்கு மட்டுமே கணினியில் நிர்வாகி அணுகல் இருப்பதாகக் கூறுகிறார், அணுகல் ஒரு ஐபி முகவரிக்கு மட்டுப்படுத்தப்பட்டது, மேலும் அடிப்படை விண்டோஸ் ஓஎஸ் புதுப்பிக்கப்பட்டு வெளிப்புற தாக்குதல்களிலிருந்து பாதுகாக்கப்பட்டது. அதே நேரத்தில், RDP மற்றும் FTP நெறிமுறைகள் தொலைநிலை அணுகலுக்குப் பயன்படுத்தப்பட்டன, மேலும் பாதுகாப்பற்ற மென்பொருள் மெய்நிகர் கணினியில் தொடங்கப்பட்டது, இது ஹேக்கிங்கை ஏற்படுத்தும். இருப்பினும், பேல் மூனின் ஆசிரியர், வழங்குநரின் மெய்நிகர் இயந்திர உள்கட்டமைப்பின் போதுமான பாதுகாப்பின் காரணமாக ஹேக் செய்யப்பட்டதாக நம்புகிறார் (எடுத்துக்காட்டாக, ஒரு நேரத்தில், நிலையான மெய்நிகராக்க மேலாண்மை இடைமுகத்தைப் பயன்படுத்தி பாதுகாப்பற்ற வழங்குநரின் கடவுச்சொல்லைத் தேர்ந்தெடுப்பதன் மூலம். அது இருந்தது ஹேக் செய்யப்பட்டது OpenSSL இணையதளம்).

ஆதாரம்: opennet.ru

கருத்தைச் சேர்