上周,PEAR的维护人员发现有人用核心PEAR文件系统中的修改版本替换了原来的PHP PEAR包管理器(go-pear.phar),于是他们关闭了PEAR的官方网站(PEAR-PHP.net)。
尽管PEAR开发人员仍在分析恶意包,但根据他们2019年1月19日发布的一份安全声明,因被黑客入侵,网站被恶意代码感染的安装文件至少已存在半年。
PHP扩展和应用程序存储库(PEAR)是一个社区驱动的框架和分发系统,任何人都可以在其中搜索和下载用PHP编程语言编写资源。这些开源库(通常称为包)允许开发人员轻松地在其项目和网站中轻松添加其他功能,比如身份验证、缓存、加密、web服务等等。
当用户为Unix/Linux/BSD系统下载PHP软件时,PEAR download manager (go-pear.phar)会预先安装,而Windows和Mac OS X用户需要手动安装组件。
由于许多网络托管公司(包括共享托管服务提供商)也允许其用户安装和运行PEAR,因此这种最新的安全漏洞可能会影响大量网站及其访问者。
PEAR官方网站关于此次问题上的说明如下:
“如果您在过去六个月内已经下载了这个go-pear.phar,那么您应该从GitHub(pear / pearweb_phars)获取相同发行版本的新副本并比较hash文件。如果文件内容不同,您的设备内可能会有受感染的文件。”
根据PEAR维护者的说法,该团队目前正在调查实际情况,以确定攻击的影响范围以及攻击者最初如何设法破坏服务器。pearweb_phars的新版本1.10.10现在可以在Github上下载使用,Github也重新发布了干净的go-pear版本”。
“go-pear.phar”为v1.10.9版本,是研究人员发现官网服务器内受污染的文件,现在每个phar文件都含有独立的GPG签名。但目前只发现pear.php.net服务器上的副本受到了影响,因此影响了go-pear的GitHub副本。
由于PEAR官方只发出了警告通知,同时并没有公布安全事件的任何细节,目前幕后黑手的身份仍然未能确定。
所有在过去六个月内从官方网站下载安装文件go-pear.phar的PHP / PEAR用户都应该警惕设备是否受到了污染侵害,并快速下载并安装Github的“干净”版本。
Pear的更新团队表示,其服务器上被恶意代码感染的“go-pear.phar”文件于1月18日由Paranoids FIRE团队发现,而被污染的文件的最后一次官方更新时间是2018年12月20日。
在分析了软件包管理器的污染版本之后,研究团队发现恶意模块的设计是“通过Perl从IP4产生反向shell到IP 104.131.154.154”,从而允许攻击者完全控制受感染的服务器,拥有安装应用程序,运行恶意代码以及窃取敏感数据的能力。
pear团队对用户表示:
“如果您从12月20日开始下载go-pear.phar,且在您的系统上安装了PEAR包,那么您应该担心设备的安全状况。
如果您在12月20日之前下载了go-pear.phar,可放下疑虑,因为我们没有收到受感染文件的具体证据......但如果您使用go-pear.phar执行PEAR安装,那么最好对你的系统进行检查。
另外请注意,这不会影响PEAR安装程序包本身,但会影响您最初安装PEAR安装程序时使用的go-pear.phar可执行文件。而使用'pear'命令安装各种PEAR包则不受影响。”
在建党100周年来临之际,创宇盾将为包括党、政、军、事业单位、教育、医疗等重点客户提供免费网络安全保障服务。
美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。
根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandiant进行的研究中与白俄罗斯政府有关。
获取安全动态