本日、ChromeとFirefoxからリソースへのアクセスが復元されました。
10/24/13付けのphp.netのメッセージから理解できる限り、問題はuserprefs.jsファイルの操作にあり、間違ったサイズのコンテンツを受け取って修正し、数分でそれを返しました。 Googleはそのような変更の1つに遭遇しました。これは外部から不道徳なものと見なされ、その罪から
少し後に、政権は、彼らが失敗の結果に引き続き取り組むことを断念した。 チームはphp.netを担当する各サーバーをチェックしましたが、まだ感染したサーバーがいくつか見つかりました。 現在、影響を受ける3つのサーバーが特定されています: www.php.net 、static.php.net、git.php.net。 ハッキング方法はまだ不明であることに注意してください。
現在、すべての脆弱なサービスはこれらのサーバーから移行されています。 チームはGitリポジトリの「クリーンさ」をチェックしました。 夕方の10/24/13の時点で、リソースは新しいSSLを受信していました(理論的には攻撃者がアクセスできるため、古いSSLは取り消されました)。
このメッセージは、攻撃されたユーザーの割合が少ないことを示しました(ただし、特定の数値は公開されていません)。 攻撃自体は10月22〜24日に発生しました。
予防策として、すべてのsvn.php.netおよびgit.php.netユーザーはパスワードをリセットします。