URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 117886
[ Назад ]

Исходное сообщение
"Взлом одного из серверов проекта Pale Moon с внедрением вред..."

Отправлено opennews , 11-Июл-19 10:43 
Автор браузера Pale Moon раскрыл (https://forum.palemoon.org/viewtopic.php?f=17&t=22526) сведения о компрометации сервера archive.palemoon.org, на котором хранился архив прошлых выпусков браузера до версии 27.6.2 включительно. В ходе взлома атакующие инфицировали вредоносным ПО  все размещённые на сервере исполняемые файлы с инсталляторами Pale Moon для Windows. По предварительным данным подстановка вредоносного ПО была совершена ещё 27 декабря 2017 года, а выявлена только 9 июля 2019 года, т.е. полтора года оставалась незамеченной.

В настоящее время проблемный сервер отключен для проведения разбирательства. Сервер с которого распространялись актуальные выпуски
Pale Moon не пострадал, проблема затрагивает только старые Windows-версии, установленные из архива (выпуски перемещаются в архив по мере выхода новых версий). Во время взлома сервер работал по управлением Windows и был запущен в виртуальной машине,  арендованной у оператора Frantech/BuyVM. Какая именно уязвимость была эксплуатирована и специфична ли она для Windows или затрагивала какие-то запущенные сторонние серверные приложения не сообщается.


После получения доступа атакующие выборочно инфицировали все exe-файлы, связанные с Pale Moon (инталляторы и самораспаковывающиеся архивы), троянским ПО Win32/ClipBanker.DR (https://www.fortiguard.com/encyclopedia/virus/7658424), нацеленным на кражу криптовалюты и платёжных реквизитов. Троян предоставляет возможность удалённого входа на систему пользователя, перехватывает клавиатурный ввод и может принимать участие в совершении DDoS-атак.  Исполняемые файлы внутри архивов zip  не поражены.


26 мая 2019 года в процессе активности на сервере злоумышленников (не ясно те же это атакующие, что при первом взломе или другие), нормальная работоспособность archive.palemoon.org была нарушена - хост не смог перезагрузиться, а данные были повреждены. В том числе были потеряны системные логи, которые могли включать более детальные следы, свидетельствующие о характере атаки. В момент данного сбоя администраторы не подозревали о компрометации и восстановили работу архива, используя новое окружение на основе CentOS и заменив загрузку через FTP на HTTP.

Так как инцидент не был замечен на новый сервер были перенесены  файлы из резервной копии, которые уже были инфицированы. Разбирая возможные причины компрометации предполагается, что атакующие получили доступ подобрав пароль к учётной записи персонала хостинга, получив прямой физический доступ к серверу, выполнив атаку на гипервизор для получения контроля за другими виртуальными машинами, взломав web-панель управления, перехватив сеанс удалённого обращения к рабочему столу (использовался протокол RDP) или эксплуатировав уязвимость в Windows Server. Вредоносные действия были произведены локально на сервере с использованием скрипта для внесения изменений в уже имеющиеся исполняемые файлы, а не путём их повторной загрузки извне.


Автор проекта уверяет, что только он имел доступ администратора в системе, доступ был ограничен одним IP-адресом, а базовая ОС Windows была обновлена и защищена от внешних атак. При этом для удалённого доступа использовались протоколы RDP и FTP, а также на виртуальной машине запускалось потенциально небезопасное ПО, что могло стать причиной взлома.


URL: https://forum.palemoon.org/viewtopic.php?f=17&t=22526
Новость: https://www.opennet.dev/opennews/art.shtml?num=51071


Содержание

Сообщения в этом обсуждении
"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 10:43 
> По предварительным данным подстановка вредоносного ПО была совершена ещё 27 декабря 2017 года, а выявлена только 9 июля 2019 года, т.е. полтора года оставалась незамеченной.

Секурность уровня пушистого проекта.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 10:44 
Секурность уровня кто больше заплатит того и секурность.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Секретный автор , 18-Июл-19 21:48 
В этом вся суть оперсорс, все поломано, и всем пофиг )

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 10:50 
всеми забытый сервер с ненужными архивами бесполезных версий поломали, видимо, через рас...во французского араба-хостера, тоже мне, проблема.

Никто ее нихрена не замечал, поскольку древние сборки под винду вообще никому не нужны, кроме тех, у кого они и так уже давно есть, любителей XPшечки.

Если бы у кого-то был реально работающий эксплойт для ms rdp в 2017м году - он бы не разменивался на какую-то фигню.

Но ты, конечно же, можешь проспонсировать автору нормальный хостинг для архивов. Бонус по сравнению с мурзилой - эти деньги потратят если не на хостинг, то хотя бы на пиво автору, а не на лекцию по взаимоважению альтернативно-одаренных индусов-трансгендеров.



"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 11:07 
> тоже мне, проблема.

А как же. Я вот такой ерундой не пользуюсь.
Но вот Transmission перестал после двух случаев взлома. На macOS вообще (заменил на aria2c).

И на Ubuntu раньше подключал PPA (https://launchpad.net/~transmissionbt/+archive/ubuntu/ppa) теперь использую чисто из стандартного проверенного репозитория. Хотя можно хи-хикать и ха-хакать, что типа и не касалось, да и какая разница, но лучше перебдеть, особенно если это нетрудно.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 11:45 
> Но вот Transmission перестал после двух случаев взлома. На macOS вообще (заменил

а в нем были за последние десять лет хоть какие серьезные уязвимости?

и вот зачем его вообще обновлять? Протокол не изменяется уже больше десятка лет, ничего хорошего модные улучшайки все равно там не сделали (а, ну да, ну да - теперь можно обмазаться наисвежайшим gtk!)

я использую версию из последних не изуродованных улучшайками (то есть не требующую самой распоследней версии cmake) - что я делаю не так?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Test123 , 13-Июл-19 21:12 
Дружищще, как качать с помощью этого aria2? Я вот скачиваю рандомный файл с rutor.is, прописываю в терминале aria2c /Users/test/Downloads/1.torrent и ничего не происходит, одни Error.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 11:34 
Чувак, остынь. Это всего лишь браузер.
За милю чувствуется как у тебя пригорело, серьезно

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено kekovsky , 11-Июл-19 13:46 
> За милю

бггг

https://allthatsinteresting.com/wordpress/wp-content/uploads...


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено да , 11-Июл-19 12:24 
>Бонус по сравнению с мурзилой - эти деньги потратят если не на хостинг, то хотя бы на пиво автору, а не на лекцию по взаимоважению альтернативно-одаренных индусов-трансгендеров.

что в этом плохого? это же просто прекрасно


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено IRASoldier_registered , 11-Июл-19 18:01 
Почему-то я совершенно уверен, что разрабам в Мозилле хватает и на хостинг, и на крафтовое пиво, и даже на односолодовый вискарь с закусью, а пожертвователи в их фонд совершенно не против того, чтобы часть денег уходило на программы по совершенствованию социальной коммуникации ;-)

А отдельные посконные товарищи на Опеннете в комментариях просто занимаются традиционным для небогатых стран спортом - публично выражают зависть к тому, что у кого-то таки есть деньги.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 22:20 
естественно - деньги-то у гугля - бесконечные.

> А отдельные посконные товарищи на Опеннете в комментариях просто занимаются традиционным для
> небогатых стран спортом - публично выражают зависть к тому, что у кого-то таки есть деньги.

нет, я совершенно не завидую богатым п-сам, добившихся всего, давая в %опу.

отдельного товарища как-то раз от перечисления последних копеек очень даже выклянчиваемых другим опенсорсным прожектом, остановила невовремя сработавшая защита от фингерпринтинга.
Через месяц выяснилось, что на эти денежки они таки да - наняли лектора по правам п-сов и умственно-обиженных кодеров.

А вот про шерстяного ничего такого не выяснилось. И я ему подкидывал мелочь по возможности, пока палка не заблокировала мой акаунт за отказ предоставлять сведения, которые обо мне не всякий банк получил.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 12:55 
>то хотя бы на пиво автору, а не на лекцию по взаимоважению альтернативно-одаренных индусов-трансгендеров.

Ты бы для начала выяснил, кто автор сабжа. Есть мнение, что автор как раз эти самые лекции читает за деньги, в свободное от программного вандализма время.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Эксперт по разработчикам браузеров , 11-Июл-19 13:22 
Родился в Голландии, живёт в Швеции, рисует фуррей? Да однозначно π-дор, нарик и русофоб!

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 13:27 
Вот это правильно. Лучше рисовать http://www.wolfbeast.com

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено имя , 11-Июл-19 13:06 
> всеми забытый сервер с ненужными архивами бесполезных версий поломали

Так вот почему никто не качает Последние ТруеЪ Версии Firefox™ с XUL: не нужны никому!


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 12:16 
> Изменения в установщике могли быть выявлены пользователем при проверке прилагаемых к файлам цифровых подписей

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 10:43 
Сами себя взломали?

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 12-Июл-19 17:23 
Нет, просто поступила команда "Мочить!" - слишком мало телеметрии, пацаны из Хрома и Гадзиллы волнуются.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 10:46 
> полтора года оставалась незамеченной

А вот использование системных библиотек в OpenBSD заметили достаточно оперативно.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 10:52 
там другой пациент заметил, еще более больной чем главный шерстяной.

Он виндой не интересуется совсем, так что тут шансов не имел.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 10:48 
Сс, больно. Как бы это не подорвало всё доверие к проекту. А почему не было какой-нибудь системы контроля целостности архива, хоть тот же хэш, снимающийся автоматически? Не висело бы так долго.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 10:56 
и чем бы это помогло? Человек, способный поперезаражать архивы почти никому неведомого браузера - уверяю тебя, способен пересчитать и хэши, хранимые на том же самом сервере.

специально для любителей скачать .exe бесплатнобезсмс и с того же сайта тут же скачать .md5 - секьюрить, мать его!

Помогло бы банально подписывать установщик - но там у автора какая-то намертво застрявшая проблема, из-за которой он как бы подписан, но как бы не подписан, и все равно вылезает окошко "вы собираетесь запустить какую-то явно вредную хрень - ok, yes, continue?"
Плюс еще и антивирусы умудряются найти там то, чего нет, поэтому и на их предупреждение всем плевать. Так что кто-то очень, очень старательно выбрал мишень.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 11:13 
> Человек.. Так что кто-то очень, очень старательно выбрал мишень.

Ахахаха. Да обычный червяк-майнер стучится во все дыры и заражает все экзешники, до которых можешь дотянутся.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 11:32 
обычному червяку-майнеру несколько сложно, на мой взгляд, проломить среду виртуализации, каким бы уг она не была.

тут больше похоже на ручную работу.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 11:41 
> проломить среду виртуализации

А этого и не надо. У виртуалки кучу сервисов наружу. А ещё если в клиенте на дрйгой машине ради уюобства сохранён пароль в открытом виде...
Не надо выдумывать сложные варианты, когда обычно самые простые работают.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 12:06 
> А этого и не надо. У виртуалки кучу сервисов наружу.

у штатно установленной винды никакой "кучи сервисов наружу" нет и в помине. И rdp появляется после того как его вручную разрешишь.
Ну я понимаю, альтернативно-одаренные макопонийопы первым делом на вопрос о доверенной сети отвечают "home!" но вряд ли шерстяной настолько альтернативно-одарен.

И да, мою 2008 все еще не поломали, я там не ненужные мертвые архивы храню, и за ней слежу. Больше переживаю за вмварь, в которой она крутится и в которой хрен его знает, из чего сделан и как работает файрвол и хрен заметишь вовремя, что там завелся засланный казачок - ни алармов, ни нормального wtmp, логи с кучей мусора, не разделяемого по категориям... А теперь прикинь, что творится у той же aruba, и станут ли они беспокоиться ради моего 1евро.

> А ещё если в клиенте на дрйгой машине ради уюобства сохранён пароль в
> открытом виде...

если на этой другой машине у тебя рабочие исходники продукта - можешь хранить его там в открытом виде. Потому что он уже никому не понадобится, если ее поломают.

> Не надо выдумывать сложные варианты, когда обычно самые простые работают.

у меня тут, как внезапно выяснилось, ржавый-прержавый линуксроутер торчал ssh-ем в интернет - год минимум. С паролем из шести букв. Простым. Ну вот хоть бы какой вирус полезный прислали, или майнер там... нет, мильен попыток, ноль разумных (в смысле, они ломились рутом и прочими юзерами, ни в одной нормальной системе вообще не пускающими) Эх... вот в том самом 2009м стоило оставить открытый анонимный ftp... Измельчали людишки.

а ты говоришь, винда... это тебе не червяк на баше, безмозгло запускающий системный ssh, тут программировать надо...
Правда, надысь по известному поводу все же порадовался своей паранойе и отсутствию у той винды allow all на rdp. Правда, эксплойта, похоже, не существует.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 12:12 
> у штатно установленной винды никакой "кучи сервисов наружу" нет и в помине

Ну да, конечно её голую поставили и ничего не делали 🤣


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 12:16 
>> у штатно установленной винды никакой "кучи сервисов наружу" нет и в помине
> Ну да, конечно её голую поставили и ничего не делали 🤣

целый ftp сервер в r/o mode поставили, да. Что еще по твоему делают на арендованом шитхосте для хранения устаревших копий, переставших влезать на основные сервера? Запускают needforspeed5 ?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 12:21 
эти Хоть что могут.
Естественно ты не замечаешь про то, что я написал про заражение клиентской машины, где сохранён пароль.
А ещё такие диванные админы реально любят всё пихать на один сервер.
Вариантов масса и огромная куча — ничего удивительного.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 12:35 
> Естественно ты не замечаешь про то, что я написал про заражение клиентской
> машины, где сохранён пароль.

клиентская машина шерстяного, внезапно, наверняка и основная для разработки. говорю же - хоть на десктоп ярлычком положи, если ее поломают, проблема будет не в этом ярлычке точно.

Но ооочень навряд ли она торчит голым задом в интернеты и с нее открывают "black girl porno чтототам" (в regru, ага, конечно).

> А ещё такие диванные админы реально любят всё пихать на один сервер.

пока все пихали на один - ничем и не воняло, а вот как в него перестало влезать, и завелись толком необслуживаемые и даже непосещаемые помойки (было бы напихано на один - было бы очень непросто вместо винды внезапно поставить центос) - вот те и  нате.

Всегда так и бывает, поэтому я старательно тушу все малоиспользуемые сервисы - обязательно забудешь. А на рабочих машинках любая необычная активность вызывает вопросы - "чаво это оно тут?"

P.S. а восстанавливал, небось, Тобик - откуда бы у шерстяного центось взялась.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 12:18 
> у меня тут, как внезапно выяснилось, ржавый-прержавый линуксроутер торчал ssh-ем в интернет - год минимум. С паролем из шести букв. Простым

Ну значит не такой простой. Я видел случай на предприятии, когда одноплатник ARM рутом ssh выставили на белый IP без пароля («ну а кто его знает этот IP, кому мы нужны»). Урону ноль, ибо чисто на поиграться было для тестов, выгреб я от туда около 15 штук зловредов, около 3 было под арм, но кажись ничего не смогли сделать.

Тактика же простая, просто стучишься тупо во все дыры, тебя не удалось пенетрировать, ну и ладно — побежали дальше. Всё равно всё софт долбит автоматом.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 12:29 
> Ну значит не такой простой.

да полное уг - я ж его из дома только набираю, ssh вообще не должен был слушать внешний интерфейс - ну, как обычно, что-то когда-то срочно было надо, открыл, айпишник на том конце хз какой, снял фильтр, забыл... уп-с, что-то логи сильно большие для этой помойки, что это в них? Аааа, oracle:dba, postgres:dba, admin:admin... тьфуй.
Хоть бы test:test попробовали, для приличия - один раз повезло мне такого забыть (там не test, но рядом лежало - причем оно рутом стало в долю секунды, не поленилось кернельный zeroday откуда-то притащить. Правда, позорно застряло в selinux'е. Но это тоже 2007й какой-то был, сейчас так разучились, или берегут для уважаемых клиентов.)

> Всё равно всё софт долбит автоматом.

тем более - машина, она ж железная, чего ж не поподбирать поприличней чо.

о! Одноплатник. Надо попробовать.
(odroid ведь нормальный пароль?)


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено имя , 11-Июл-19 13:13 
> о! Одноплатник. Надо попробовать.
> (odroid ведь нормальный пароль?)

Опыт NASA показывает, что для бекдоров хватит и ширпотребного RPi, в т. ч. в качестве пароля, ага.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 14:22 
но у меня нет rpi :-( ведроид вот есть. C permitroot, как же ж иначе. Но вот даже не уверен - такой сложный пароль-то подберут?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 13:38 
>у штатно установленной винды никакой "кучи сервисов наружу" нет и в помине. И rdp появляется после того как его вручную разрешишь.

Вотт оно чо! А я то я думаю с чего бы WannaCry разбушевался
Хорошо что ты всё прояснил

Я погляжу ты тут настолько эксперт по всем вопросам, что без точки тебя уже забанили


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 11:01 
> Как бы это не подорвало всё доверие к проект

Какое доверие? Люди пользуются трухлявым браузером с известными уязвимостями от Firefox.
Некоторые залатывают спустя два месяца, с некоторыми ну и ладно...
О чём вообще разговор? У пользователей этого браузера доверие не надорвётся - через неделю забудут всё равно.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 11:33 
>> Как бы это не подорвало всё доверие к проект
> Какое доверие? Люди пользуются трухлявым браузером с известными уязвимостями от Firefox.

покажи хоть один работающий эксплойт такой уязвимости. Работающий, разумеется, в PM.

> Некоторые залатывают спустя два месяца, с некоторыми ну и ладно...

в фуфлофоксе в каждом релизе стопиццот свежеисправленых уязвимостей "детали не разглашаются".
Но ты же им пользуешься?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 11:39 
> покажи

От этого сидение на пороховой бочке рациональнее не станет. Хотя да, шансов что бабахнет - это не такое уж большое число. Небольшое для статистики, а никогда ты сидишь на этой бочке

> в фуфлофоксе в каждом релизе стопиццот свежеисправленых уязвимостей "детали не разглашаются".

Но ты же им пользуешься?

Не пользуюсь.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 12:14 
>> покажи
> От этого сидение на пороховой бочке рациональнее не станет. Хотя да, шансов
> что бабахнет - это не такое уж большое число. Небольшое для

полагаю, их ровно ноль, пока ты лично кому-то не покажешься нужным (и вот это как раз был случай, когда показался - потому что идеальная цель) - эксплойт для мазилы, даже если кто-то напишет, что неинтересно (4%) и геморройно (каждый день новая версия) - все равно  придется тюнить под другие смещения и другие паттерны для гаджета, if any. И потом еще надо его как-то умудриться мне подсунуть. Да нахрен я кому ТАК нужен-то? "я вчера взломал твой пароль "пароль", подключился к твоей вебкамере, срочно-срочно пришли мне 0.000001btc а не то!" вот надежный метод "майнинга".

>> в фуфлофоксе в каждом релизе стопиццот свежеисправленых уязвимостей "детали не разглашаются".
> Но ты же им пользуешься?
> Не пользуюсь.

а, ну тогда понятен, сафаря ж неуязвима.

примерно как тот же неуловимый джо.
(хотя...что ты там говорил что у ее пользователей как раз есть что взять?)


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 13:13 
> эксплойт для мазилы, даже если кто-то напишет, что неинтересно (4%) и геморройно (каждый день новая версия)

Ну так уже было с PDF.js - хорошая пробивка под все платформы. Но правда паленную луну это не касалось (ибо слишком старая, там его и не было).
Вторая штука эксплуатируемая в реальности появилась вот недавно

https://www.opennet.dev/opennews/art.shtml?num=50913
https://www.mozilla.org/en-US/security/advisories/mfsa2019-19/

Касается ли это паленную луну или нет - неизвестно. Опять же никто специально стараться не будет, пробивка просто видеть у тебя фурифоксообразное вот на тебе получай - не прошло, ну и ладно, не особо хотелось. Подействовало - отлично, ещё один отпенетрированный.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 13:31 
> Ну так уже было с PDF.js - хорошая пробивка под все платформы.

так его ж оттуда и выпилили (потом, правда, обратно впилили, посвежее). Ну и опять же - кто ж порно в pdf будет качать? Мне уже бояцца открыть квитанцию авиабилета, или все же маловероятно что арабы ТАК будут пытаться меня поиметь?

> Вторая штука эксплуатируемая в реальности появилась вот недавно

и поимели кого? Правильно - пользователей самого передового браузера ;-)

https://github.com/MoonchildProductions/UXP/commit/32d13a164...
в 28.6, как видишь, исправлено, сразу же после того как эта информация выплыла наружу. Ну опять же ты знаешь, кого благодарить за современную политику прятать уязвимости до релиза или вообще их не публиковать, маскируя изменения под малозначительные.

> Опять же никто специально стараться не будет

здрасьте. там именно специально старались - в том числе не зацепить массовых хомячков, чтобы не палиться раньше времени.

и тут, что характерно, кто-то такой же, сцуко, старательный.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 14:18 
> https://github.com/MoonchildProductions/UXP/commit/32d13a164...

в 28.6, как видишь, исправлено, сразу же после того как эта информация выплыла наруж

А это разве то? Ты откуда это вообще взял?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 14:27 
> А это разве то?

то. с поправкой на существенно разный код в этом месте (у шерстяного, кстати, сразу нах с пляжа, а у мазилы какие-то непонятные приседания по всему объемному и бестолковому куску оптимизатора).

где взял, где взял - в гите нашел. Посмотрев, что именно мазила там исправляла.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено имя , 11-Июл-19 14:38 
Так коммит на раз-два находится в mozilla-unified. Другое дело, что авторы StaleMoon решили стырить его под видом безобидного улучшизма, не оставляя никаких отсылок к CVE, даже косвенных. Нуачо, можно будет потом тыкать в коммит-хистори и верещать, что тыщу лет без дыр жили, в отличие от!

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 15:29 
> Так коммит на раз-два находится в mozilla-unified. Другое дело, что авторы StaleMoon
> решили стырить его под видом безобидного улучшизма

они просто скопировали ровно тот комментарий, который был в апстриме.

>, не оставляя никаких отсылок к CVE, даже косвенных

как будто мазила не сделала ровно то же самое, даже не открыв cve, пока не появился эксплойт in the wild?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено имя , 11-Июл-19 16:45 
> они просто скопировали ровно тот комментарий, который был в апстриме

потеряв при этом ссылку на багзиллу.

>> не оставляя никаких отсылок к CVE, даже косвенных
> как будто мазила не сделала ровно то же самое

Не ровно то же самое: см. выше.

> даже не открыв
> cve, пока не появился эксплойт in the wild?

Так и патч появился как реакция на эксплоит.

По твоей логике нужно ещё зарезервировать парочку CVE для `yes` из coreutils: а вдруг? Зачем дожидаться багфиксов или ботов с 0day-скриптами, когда можно напугать корпоративные secscan заранее?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 18:27 
> Так и патч появился как реакция на эксплоит.

с добрым утречком. Эксплойт написан кем-то неленивым, анализировавшим такие вот странные комиты. Постфактум.

Просто анализировал-то он их в nightly, и все обычные юзеры-простофили оказались открыты для этой уязвимости, пока троянец не был, наконец, замечен, и мазила не смержила изменение в релиз.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 14:19 
> там именно специально старались - в том числе не зацепить массовых хомячков, чтобы не палиться раньше времени.

:D Как не крути всегда будет хитрый план. Диагноз понятен.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 14:32 
> Как не крути всегда будет хитрый план.

что тебя удивляет - что эти ребята давно уже не робингуды, и работают за бабки, поэтому лишний раз источниками не разбрасываются? Так и Робин-то, если уж честно, не за коммунизм и возвращение Артура боролся, ему покушать чего.
шансов нарваться на васяна тут около нуля - васяны вон к ssh пароль подобрать не могут, потому что нифига не стараются. А тут целый биткойн...



"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 14:55 
Ничего не удивляет.
Просто безалаберное отношение хозяина сервера — вот и всё.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 15:05 
сколько у тебя вот лично серверов? Я про свои - хрен знает. Причем ладно к винде - ее немного, и, в конце-концов, меня тоже не полностью обходят стороной общие помешательства - я к ней с особой осторожностью отношусь, а ржавых линуксных виртуалок - до чорта. Половина еще и апгрейду не подлежит в принципе, только латать по месту.

Ну да, не у лягушкохостера под kvm, но тоже не айс.
Поэтому хоть и стараешься сократить число таких вот забытых и непосещаемых годами помоек до нуля, все равно что-нибудь запросто может вылезти.

это именно про личные, не про корпоративные - там вообще трэш, п-ц и пароли 123. И поменять ничего нельзя, потому что никто не знает, как оно работает (и почему вообще).


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 11:31 
>А почему не было какой-нибудь системы контроля
>целостности архива, хоть тот же хэш, снимающийся
>автоматически? Не висело бы так долго.

Неприятно, конечно что автор интересная личность, и пользовался виндовым сервером и таким ущербным провом, однако:
>"Изменения в установщике могли быть выявлены пользователем
>при проверке прилагаемых к файлам цифровых подписей или хэшей SHA256."

Не знаю как кто, а я всегда пользуюсь этими возможностями проверить архив, во всех адекватных проектах такие возможности есть, это же вам не deadbeef какой-нибудь!


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 11:34 
Доверие к проекту, основатель которого - больной на голову, и это было заранее известно? Вы верно шутите.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено dimqua , 11-Июл-19 22:53 
Для недоверия достаточно и того, что автор - вендузятник.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 12-Июл-19 06:28 
Это диагноз такой?
Ну я с лёгкостью могу назвать нескольких, до которых я бы хотел дорасти.
А вот многие местные многие комментаторы - это что-то ниже плинтуса. И неважно какую ОС они используют (далеко ходить не надо ☝).
Вместо логики просто мышление штамповкой фанатизма.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено dimqua , 12-Июл-19 21:44 
Фанатизм считать венду вредоносным ПО, как ниже охарактеризовали? А иначе логика есть.

" основатель которого - больной на голову"
Отправлено 500 миллионов , 13-Июл-19 01:28 
Вообще-то, аноним, ты свою справку ещё никому тут не предъявил

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 10:56 
>В ходе взлома атакующие инфицировали вредоносным ПО все размещённые на сервере исполняемые файлы с инсталляторами Pale Moon для Windows.

Ну так внедрение вредоносного ПО в программу установки для ОС, которая сама по себе является вредоносным ПО. Чего такого?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 11:23 
Это всё козни мозиловцев или гугля, а может они вместе сговорились ещё, чтобы подгадить браузеру, который уверенно вытесняет их поделия на рынке, бояцца сyкины дети!

>а базовая ОС Windows была обновлена и защищена от внешних атак

Да вы что? Никогда винду не ломали и вот опять, сервак на винде, автор форменный ССЗБ

>восстановили работу архива, используя новое окружение
> на основе CentOS

О стал умнеть
>Так как инцидент не был замечен на новый сервер
>были перенесены файлы из резервной копии,
>которые уже были инфицированы.

...но, видимо не до конца, ай какая жалость, виндовое раздолбайство всёж не удалось до конца победить, видать инертность очень сильна!


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Celcion , 11-Июл-19 11:37 
> Какая именно уязвимость была эксплуатирована и специфична ли она для Windows или затрагивала какие-то запущенные сторонние серверные приложения пока не ясно.

Судя по тому, что взлом полтора года никто не замечал, то уязвимость вполне очевидна - прослойка между клавиатурой и креслом, использовавшаяся в качестве админа данного сервера. Видимо, обновления никто не ставил и установкой антивируса тоже не заморачивался. Ясно же, что в случае чего будет виновата винда.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Сигизмунд , 11-Июл-19 11:48 
> Ясно же, что в случае чего будет виновата винда

Система не способная сама себя защищать априори виновата!


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Celcion , 11-Июл-19 12:47 
>> Ясно же, что в случае чего будет виновата винда
> Система не способная сама себя защищать априори виновата!

Да естественно, особенно если на нее не ставить ни апдейтов, ни механизмов защиты. Это ж только в линуксе всё магическим образом само ставится и настраивается, не то что в этой вашей винде.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 13:09 
> Да естественно, особенно если на нее не ставить ни апдейтов, ни механизмов защиты.

со времен xp sp1 утекло немножко океанов воды - теперь надо самому постараться отключить автоапдейты и механизмы защщыты.

А вот де6иллианоиды из коропке так и ставятся без включенного пакетного фильтра, ага. Ну правда, да, норовят тут же выставить тебя на бабки, скачав мильен ненужных обновлений. Правда, устанавливать их - не норовят, такая вот архиоригинальная настройка apt periodic по умолчанию.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 13:17 
> со времен xp sp1 утекло немножко океанов воды - теперь надо самому постараться отключить автоапдейты и механизмы защщыты

"петя", "хочешь плакать"... - обновления против них были выложены за 4 месяца до ба-баха эпидемии. Заражена была явно не только Windows XP SP1.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 13:34 
>> со времен xp sp1 утекло немножко океанов воды - теперь надо самому постараться отключить автоапдейты и механизмы защщыты
> "петя", "хочешь плакать"... - обновления против них были выложены за 4 месяца
> до ба-баха эпидемии. Заражена была явно не только Windows XP SP1.

ну так находятся, старательные. Я даже на каком-то гуанофоруме видел советы как каждому дятлу все это у себя отключить (кажется, сопровождаемые мантрой "венда за тобой следит, апдейты все с телеметрией!")
но вряд ли тут тот случай.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 20:45 
>обновления против них были выложены за 4 месяца до ба-баха эпидемии.

Что за эпидемия?
>Заражена была явно не только Windows XP SP1

Чем заражена?
Можно подробнее-конкретнее, где про это можно почитать/посмотреть, а то нифуя не понятно, но очень интересно?!


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 22:48 
https://en.wikipedia.org/wiki/Petya_(malware)
https://en.wikipedia.org/wiki/WannaCry_ransomware_attack

но для того чтобы эта хрень работала - надо чтобы кто-то очень умный выставил smb голой задницей в инет - что многим альтернативно-одаренным, как ни странно, вполне удалось, не смотря на некоторую нетривиальность сего действа - afair, нужно включить home profile на внешнем сетевом интерфейсе, domain не сильно поможет, поскольку там доступ ограничен локальной сетью, где второго такого лоха может в нужный момент и не оказаться.

Сравните, опять же, с https://www.samba.org/samba/security/CVE-2017-7494.html - и не забудьте снова вспомнить добрым словом de6иллиан и его альтернативу от Кос...запрещенного опеннетом, у которых сосамба без файрвола ставится в одно движение мыши.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Celcion , 11-Июл-19 14:42 
>> Да естественно, особенно если на нее не ставить ни апдейтов, ни механизмов защиты.
> со времен xp sp1 утекло немножко океанов воды - теперь надо самому постараться отключить автоапдейты и механизмы защщыты.

Но антивирус был стопудово либо отключен, либо не обновлен. Потому что он бы пришиб эти файлы сам.
Ну и апдейты сами ставятся только если это десткопная винда. На серваках подразумевается, что одмин таки хоть немного над настройками подумал и запланировал окна обслуживания для установки обновлений и перезагрузки.
Да и антивирь установлен и активирован по умолчанию лишь на совсем новых виндовых серваках, но я сомневаюсь, что там был именно такой...


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 14:58 
> Но антивирус был стопудово либо отключен, либо не обновлен. Потому что он бы пришиб эти файлы сам.

он вроде без пинка внутрь архивов не лазит, этим только улучшенная корп-версия занимается, а снаружи-то там все было гладко.

> Ну и апдейты сами ставятся только если это десткопная винда.

не, на сервере такая ж точно фигня, ровно в том же месте настраивается.
И, помнится, уже довольно давно она стала изрядно назойлива. А вот всяких дефендеров да, даже в 2012 нет.

но я тут полазил по сайту этих лягушкоедов -
KVM 128MB     Windows 2003 only. ~30MB RAM spare
KVM 256MB     Windows 2003 only. ~150MB RAM spare
KVM 512MB     Windows 2003, 2008, 2012. 2008 will likely be hitting the pagefile a lot
KVM 1024MB     Windows 2003, 2008, & 2012. Recommended amount for Windows 2008
KVM 2048MB     Windows 2003, 2008, & 2012
а учитывая нехватку у шерстяных лишней монеты - угадай, что у них там стояло :-(


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Celcion , 11-Июл-19 16:03 
> он вроде без пинка внутрь архивов не лазит, этим только улучшенная корп-версия занимается, а снаружи-то там все было гладко.

От антивиря зависит, конечно, но вроде как файл проверяется при первом обращении к нему. Да и файловый кэш периодически чекает. После прописывания в файлы вошки - антивирь полюбому должен был возбудиться. Если он там, конечно, был и был обновлен.

> не, на сервере такая ж точно фигня, ровно в том же месте настраивается.

Настраивается еще со времен XP в одном месте - gpedit.msc, или через групповые политики (если комп в домене, что в данном случае вряд ли), просто на серваке оно, вроде, по дефолту не ребутит сервак само, потому что никому не нужны внезапные даунтаймы из-за того, что админ Вася забыл настроить сервисные окна...
Хотя, ХЗ, давно туда уже не глядел, могу ошибаться.

> а учитывая нехватку у шерстяных лишней монеты - угадай, что у них там стояло :-(

Да это, в принципе, и так было понятно.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним84701 , 11-Июл-19 17:48 
> Но антивирус был стопудово либо отключен, либо не обновлен. Потому что он  бы пришиб эти файлы сам.

В новости:
> подстановка вредоносного ПО была совершена ещё 27 декабря 2017 года

Идем по ссылке https://www.fortiguard.com/encyclopedia/virus/7658424
читаем:
> Released    Mar 05, 2018

Ну и вылезать из криокамеры хотя бы раз в 10 лет нужно:
http://www.google.com/search?q=crypter+with+fud+guarantee&oq...
> Download XXX now and make files undetectable from:
> AVG Free, ArcaVir, Avast, AntiVir (Avira), BitDefender, VirusBuster Internet Security, Clam , COMODO Internet Security,
> Dr.Web, eTrust-Vet, F-PROT , F-Secure Internet Security, G Data, IKARUS Security, Kaspersky , McAfee, MS Security
> Essentials, ESET NOD32, Norman, Norton , Panda Security, A-Squared, Quick Heal , Solo , Sophos, Trend Micro Internet
> Security, VBA32 , Zoner , Ad-Aware, AhnLab V3 Internet Security BullGuard, Immunet , K7 Ultimate, NANO , Panda CommandLine, VIPRE,

Массовые продажи "крипторов" для "илиты" (т.е. доступные для киддисов), я еще где-то в 2006 видел (как пошел интернет в массы и появилась возможность анонимной оплаты всякими PaySafe картами, так оно в общем-то и поперло).
Если использованное поделие более-менее качественное и сильно не засвечивается, то и сигнатура в базе антивирей может очень долго не появляться.    


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Celcion , 11-Июл-19 20:12 
Сначала читаем это...

> Ну и вылезать из криокамеры хотя бы раз в 10 лет нужно:

А затем вот это...

> Если использованное поделие более-менее качественное и сильно не засвечивается, то и сигнатура
> в базе антивирей может очень долго не появляться.

Эх, ирония, злая ты с@ка... Как раз для недавно покинувших криокамеру хотелось бы заметить, что антивирусы уже давно не только по сигнатурам вошек определяют.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним84701 , 11-Июл-19 21:33 
> Эх, ирония, злая ты с@ка... Как раз для недавно покинувших криокамеру хотелось
> бы заметить, что антивирусы уже давно не только по сигнатурам вошек определяют.

Ага, ага. Особенно хороша эвристика в заверениях маркетологов, прям чудесна!

А песочница + поведенческий анализ, background guard и еще куча баззвордов -- оно во первых далеко не бесплатно по ресурсам и скорее всего требует активации ручками, во-вторых - далеко не во всех антивирях реализована, ну и в-третьих:
эффективность опять же сильно преувеличена маркетолухами (оно обычно или не "видит" малварь чуть выше уровня "скопипастил из интернета"  или наоборот, срабатывает на каждый калькулятор -- многолетняя практика "защиты интеллектуальной собственности" проприетарщиками с помощью PE-протекторов всех мастей, вплоть до дров, с расшифровкой, виртуализацией и прочим выполняемого кода в памяти, переписыванием там же разделов и таблицы импорта, антидебагприемами --  не очень способствует).

Я довольно долго, где-то с 2004 и по 2013 довольно активно интересовался этим делом и тыкал регулярно пару-тройку "лидеров рынка" (Симантек, Касперский) палочкой на предмет распознания малвари и обхода "файрволов".
В последний раз это было где-то в 2014-15 и сказки про супермега-активную-защиту и мгновенное распознание малвари по поведению так и оставались сказками - товарищи так и не могли отловить стандартный обфускатор ("crypter") малвари по весьма характеристичным вызовам АПИ, как и перезаписи выполняемого экзешника в памяти, хотя набор этих АПИ был известен еще с 2004 и  не менялся.

Так же стандартная тройка "Суперзащитников" (Касперский, Comodo и  еще кто-то там, уже не помню) все еще бодро игнорировала набор тестов  Матусека для файерволов. Причем все они, вот уж ирония, были доступны много лет с сорцами:
https://web.archive.org/web/20170822160014/http://www.matous...
Унутрях там вообще трэш и угар (код еще чуть ли не из прошлого века), масса собственных багов и уязвимостей:
http://joxeankoret.com/download/breaking_av_software_44con.pdf

Ну и личная фишка -- слив информации наружу через вебдав, простой как два палца -- нужно просто иметь на другом конце WebDav сервер и соединяться с ним через файловый АПИ: CreateFileW("\\?\UNC\123.45.67.89\webdav\,), WriteFile("чтоугодно").
Проверял с 2004 и по 2014-15. Нет, никто не ловил.
Видимо потому что сам запрос "проходит" через виндо-ядро и выполняется уже виндокомпонентой. "Лечилось" только полным запретом WebDav, но такое точно нигде не было выставлено "из коробки"

И вот как-то мне совсем не верится, что вдруг, за 4-5 лет (учитывая дату взлома -- то  вообще 2-3 года)  ситуация как-то кардинально поменялась и произошла техническая революция.
Вот то, что еще базвордиков придумали и еще лучше рекламу делают -- да, это может быть, но ими одними зловрдов не поймаешь.



"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Сигизмунд , 11-Июл-19 15:01 
> если на нее не ставить ни апдейтов, ни механизмов защиты

Рождённый больным неизлечим! (КО)


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Celcion , 11-Июл-19 16:05 
>> если на нее не ставить ни апдейтов, ни механизмов защиты
> Рождённый больным неизлечим! (КО)

То есть, следуя твоей логике - систем, рожденных здоровыми, вообще не существует?
Блин, ты бы хоть, если троллишь, делал это потоньше, а то твой троллинг аж в двери не пролазит...


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Сигизмунд , 11-Июл-19 19:29 
С каких пор озвучивание очевидного является троллингом? Да ещё и не худеньким, странно...

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Сигизмунд , 11-Июл-19 11:45 
> проблема затрагивает только старые Windows-версии

Так винда сама по себе это сборник проблем, одной больше, одной меньше, разницы нет!


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Ключевский , 11-Июл-19 11:49 
Учитывая, что чувачок очень мутный он мог и сам вставить зловредов, что бы поиметь лохов, которые ему верят. А вы не доверяйте подобным чувачкам, которые воруют чужой код, удаляют все что не могут понять и говорят о том, что они делают лучше и безопасней.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 12:01 
Батя твой мутный, делай выводы. Зачем вообще разрабам внедрять зловред в архивы браузера, если ими никто не пользуется?

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено AntonAlekseevich , 11-Июл-19 12:18 
И теперь после этой новости думай, стоило ли ставить Firefox или Pale moon для Windows на работе. (Хорошо что остались на Firefox.)

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Сигизмунд , 11-Июл-19 14:02 
> Хорошо что остались на Firefox

А чем SeaMonkey не удовлетворяет?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено AntonAlekseevich , 11-Июл-19 17:47 
> А чем SeaMonkey не удовлетворяет?

У нас был Firefox и только Firefox. Про SeaMonkey там никто не знает. (Да и не желают ничего другого.)


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 12:26 
> Изменения в установщике могли быть выявлены пользователем при проверке прилагаемых к файлам цифровых подписей или хэшей SHA256.

Вот и ответ. Всего-то.
Но никто не проверял. Возможно, просто потому, что никто не устанавливал. :D (да и userbase не такой уж масштабный). А возможно, потому что на винде даже хеши посчитать чуть сложнее. Надо приблуды какие-нибудь ставить.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 12:30 
>Надо приблуды какие-нибудь ставить.

7zip. В контекстном меню появится "CRC SHA  >" подменю.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено AntonAlekseevich , 11-Июл-19 12:32 
7z не ставится в Windows по дефолту. :D

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 12-Июл-19 05:40 
А если файл exe закатать в zip то explorer при открытии zip в свойствах файла exe покажет его суммы.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено AntonAlekseevich , 12-Июл-19 17:50 
> А если файл exe закатать в zip то explorer при открытии zip в свойствах файла exe покажет его суммы.

SHA суммы? Или только CRC/Adler?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено WinRar , 13-Июл-19 10:35 
>7zip. В контекстном меню появится "CRC SHA  >" подменю.

очень неудобная хрень
даже скопировать хэш нельзя


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 12:45 
> А возможно, потому что на винде даже хеши посчитать чуть сложнее. Надо приблуды какие-нибудь ставить.

Ничем не отличается от Linux/macOS


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 13:13 
"sha256sum" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.

точно не отличается?

другое дело что смысл сравнивать хэши скачанные с того же ftp сервера что и архив как-то не очень просматривается - ну вот разьве что в надежде на лень горе-хакера. Небось и скрипт пересчета где-нибудь там же лежал.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 13:21 
> точно не отличается?

Ну естественно синтаксис другой :D
В Windows есть две команды для вычисления одна из cmd.exe, другая из PowerShell.

А для гуёв так же надо что-то ставить, как и в линуксах. В той же дефолтной Ubuntu c Gnome какой-то там пакет типа nautilus-hash.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 13:39 
> В той же дефолтной Ubuntu c Gnome какой-то там пакет типа
> nautilus-hash.

у меня, понятно, нет десктопа на убунте, но помнится, там достаточно было мышом потыкать в такой файлик. в венде все это, мягко говоря, криво. Я вот про certutil даже и не вспомнил. А у типового юзверя нет 7zip.

да и привык он все же надеяться на подписи, с которыми шерстяной то ли не справился, то ли не доплатил.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено iPony129412 , 11-Июл-19 14:20 
> но помнится, там достаточно было мышом потыкать в такой файлик.

нет. Пока пакет выше не поставишь - такого не будет


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено RANDOMIZE USR 15616 , 11-Июл-19 14:56 
Пользуйтесь КДЕ, и все будет сразу и по умолчанию.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Балмер , 11-Июл-19 14:06 
Ничего не надо ставить - цифровые подписи давно встроенны как в инсталятор, так и в непосредственно запускаемые файлы
Но это только у нормальных программ так, осилили ли разработчики подделки Файрфокса - я не знаю

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 14:45 
> Но это только у нормальных программ так, осилили ли разработчики подделки Файрфокса - я не знаю

криво осилили.
Во всяком случае, когда я последний раз проверял - все было так же - архив подписан, исполняемый файл подписан, а вот запускаемый из архива установщик (installshield ниасилен, он же ж денег стоит) - нихрена, при том что он-то и исполняется с повышенными правами.
а разобраться что раньше сперва спрашивало по имени разработчика, и лишь потом вылезало безадресное окно, а теперь сразу непойми от кого запускается - это ты разьве что уже после предупреждения что оно зараженное сумеешь.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 12:42 
ОСь сменили, поставит сервер у себя дома и можно дальше пользоваться pale moon'ом. Надежней вариантов все равно нет.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 12:48 
> троянским ПО Win32/ClipBanker.DY, нацеленным на кражу криптовалюты через подмену bitcoin-адресов в буфере обмена

Тоесть всем строго пофиг?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 11-Июл-19 13:11 
на кражи биткойнов-то? Конечно.

Интересно, повезло автору хоть один-то стырить?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 15:22 
Найди адрес да проверь

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Mikevmk , 11-Июл-19 14:28 
>Во время взлома сервер работал по управлением Windows и был запущен в виртуальной машине, арендованной у оператора Frantech/BuyVM

офигеть. ну это всё, что нужно было знать, в общем-то


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено жека воробьев , 11-Июл-19 15:16 
>выборочно инфицировали все exe-файлы

Так выборочно или все?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено axredneck , 11-Июл-19 23:05 
Инфицировал только exe-файлы (но все), остальные не инфицировал, так что выборочно.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 17:51 
Дададад! Выборочно все! Рандомно-поголовно!1

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 17:52 
Если предположить, что они сами этот троян и добавили, становится понятно, почему они так усердно борятся с посторонними сборками Pale Moon.
https://github.com/jasperla/openbsd-wip/issues/86

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 20:21 
> Во время взлома сервер работал по управлением Windows

Из уважаемых коллег никто не отметил, что выставленный в Интернет сервер Windows - это уже диагноз, свидетельствующий о своеобразной компетенции разработчика?


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено ёнкр , 11-Июл-19 22:19 
Стандартный баг малых проектов. Не обновляемый сервер под линем та же хренота и разносчик спама.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 11-Июл-19 21:16 
Казалось бы, почему автор запрещает распространять сторонние сборки. А вот оказывается почему.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 13-Июл-19 05:06 
Да уж, PaleMoon то еще дно. Скачивал якобы "оптимизированную" сборку для процов Atom... В итоге все работало еще хуже, чем на огнелисе... PaleMoon НИНУЖИН

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено хотел спросить , 13-Июл-19 08:51 
В одной из статей, я написал, что это днище не дает даже по HTTPS скачать бинарь. Как вы калечи можете рекомендовать его как безопасный браузер?

На что меня тупо заминусили. Я подумал "дятлы" и естественно обошел стороной проект, который не может решить даже инфраструктурные проблемы.


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено пох. , 15-Июл-19 14:24 
> На что меня тупо заминусили. Я подумал "дятлы"

не тупо. Сам ты дятел.
_http_://archive.debian.org/ передает тебе привет, и предлагает подумать, если есть чем, стоит ли тратить ресурсы сервера на ненужношифрование, когда оно действительно - ненужно.

то что у шерстяного какие-то глубокие внутриголовные проблемы с подписями (и сама-то подпись куплена у какого-то даже не третьесортного CA) - это отдельная печальная история, как и то что модные антивирусы видят вирусы там, где их нет, и не видят там, где вполне себе есть (видимо, все усилия потрачены авторами на воровство секретных документов)


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено хотел спросить , 16-Июл-19 23:53 
>> На что меня тупо заминусили. Я подумал "дятлы"
> не тупо. Сам ты дятел.
> _http_://archive.debian.org/ передает тебе привет, и предлагает подумать, если есть чем,
> стоит ли тратить ресурсы сервера на ненужношифрование, когда оно действительно -
> ненужно.
> то что у шерстяного какие-то глубокие внутриголовные проблемы с подписями (и сама-то
> подпись куплена у какого-то даже не третьесортного CA) - это отдельная
> печальная история, как и то что модные антивирусы видят вирусы там,
> где их нет, и не видят там, где вполне себе есть
> (видимо, все усилия потрачены авторами на воровство секретных документов)

а deb пакеты не подписываются?

плеать лучше убейся...


"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 22-Июл-19 16:20 
Хватит уже копья ломать. Кто-то просто потренировался во взломе. А что заметили (чисто случайно) через 1.5 года. Так эти ископаемые известной степени работоспособности (20.х) даже самому автору были особо не нужны: кинул в чулан, и пускай лежат, есть всё-равно не просят.

"Взлом одного из серверов проекта Pale Moon с внедрением вред..."
Отправлено Аноним , 09-Ноя-19 11:58 
Интересно, зачем взламывать сервер какого-то шерстяного браузера, которым и пользуется 3,5 человека?! Нет чтобы гугла завалить... Или, на худой конец, ежа. И вони было бы гораздо больше!