Home/資安工具 / EmEditor爆官方安裝包藏間諜!開發者、網管人員警戒!

EmEditor 官方安裝包遭植入間軟體:安全風險與應對

近日,文字編輯器 EmEditor 的官方安裝包被發現遭到第三方改,植入了間軟體。這個事件引起了廣泛關注,尤其是在開發者和運維人員中。根據相關報告,該間軟體可以取用戶的敏感信息,包括 VPN 配置、器資料、應用程式號密碼等。

事件概述

根據 iThome 的報導,EmEditor 開發商 Emurasoft 在公告中指出,官方網站首頁的下載導引疑遭第三方未授權改寫,導致使用者在特定時間區段透過官網下載的 Windows 安裝套件,可能不是由官方提供的版本,而是被置換的 MSI 案 (iThome, 2024)。這個問題可能發生在 12 月 20 日上午至 12 月 23 日清晨之間。

安全風險

該間軟體可以取用戶的敏感信息,包括:

* VPN 配置信息
* 器資料,包括 Cookie、記錄及登入信息
* 用程式號密碼,包括 Zoho 箱、印象筆記、Discord、Slack、Zoom、WinSCP 及 PuTTY 中的核心資料
* 本地文件,包括桌面、文及下載文件中的各類文

攻擊手法

攻擊者利用 EmEditor 官方安裝包中的漏洞,植入了間軟體。該軟體可以在用戶系統中執行,取敏感信息,並將其傳送給攻擊者。間軟體還可以安裝一款名為「谷歌雲端硬盤存(Google Drive Caching)」的器充套件,以實現持久化動 (iThome, 2024)。

應對措施

為了防止受到影響,使用者應該:

* 查下載的安裝包是否為官方版本
* 使用官方提供的更新機制進行更新
* 用多因素驗證
* 評估證外可能性,將該裝置上使用或存的號密碼進行更換

結論

EmEditor 官方安裝包遭植入間軟體的事件提醒我們,軟體安裝包的安全性至關重要。使用者應該始終保持警,檢查下載的安裝包是否為官方版本,並用多因素驗證以保護自己的敏感信息。

參考資料與原文來源

MITRE ATT&CK 應

  • T1190 – 應的戰術 / 技名稱:供應攻擊
  • T1204 – 應的戰術 / 技名稱:使用器充套件

🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。


🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔