In primo luogo, ho modificato la tua domanda seguendo il tuo commento alla risposta di @FiascoLabs riguardo al fatto che stai parlando di SFTP anziché di FTP.
Tornando alla tua domanda correttamente:
can a server which SFTP credentials were kept in a windows machine
using Firefox be considered already compromised?
Preferisco discutere questa domanda da diverse parti.
Per il problema già , la risposta è Sì e No. Voglio dire che dipende se hai visitato un sito Web (server) che ha ospitato lo script dannoso, quindi potresti avere stato già vittima. Ma questo scenario è improbabile, perché lo script dannoso è stato ospitato su due domini principali 93.115.38.136 e 185.86.77.48 che sono rimasti inattivi dall'8 agosto 2015 dopo l'intervento del governo ucraino.
Il secondo lato che ti sembra interessato alla tua domanda è relativo a SFTP: se guardi l'elenco dei file di cui il malware è interessato puoi vedere:
Tuttavia,comeaffermatoinprecedenza,questosiverificasolodurantelaprimafasedell'attacco,nonsappiamoquantosiaprofondoilprocessodiscansionedeifiledapartediquestoscript.Inoltre,possomenzionarecheexploit non interessa se stai eseguendo i tuoi protocolli su TLS / SSL o no.
If so, what can be done to remedy that?
È così o no, è seriamente necessario aggiornare la versione di Firefox a Firefox 39.0. 3 in cui il bug è corretto in modo che, anche se non sia stato intrappolato dal momento, si evita di essere preso di mira da questo script dannoso (che potrebbe essere modificato per estendere ad esempio l'elenco di file da analizzare) in il caso sarebbe stato ospitato altrove e tu visiterai il sito per sbaglio o per scopo.