管理员密码大规模泄露 启明星辰及时防护

安全
2011年末爆出的CSDN密码泄密事件的风波尚未平息,龙年春节还没过完,国内互联网界又爆出另外一起密码泄露事件。与去年的拖库攻击不同的是,这次的泄露的对象是网站管理员密码。

2011年末爆出的CSDN密码泄密事件的风波尚未平息,龙年春节还没过完,国内互联网界又爆出另外一起密码泄露事件。与去年的拖库攻击不同的是,这次的泄露的对象是网站管理员密码。这意味着骇客可以利用这些密码,获得网站的最高管理权限,所有网站用户对骇客都将透明。可以说,本次管理员密码泄露所造成的危害将比上一波的密码泄露更甚。

这次攻击的原理其实非常简单,PuTTY、WinSCP、SSHSecure都是最常用的服务器远程维护软件,管理员可以使用这些工具,远程连接到网站服务器进行日常管理维护。而这些软件的某些"汉化版本"中,增加了一段代码,用以向特定的地址发送连接IP地址和密码等信息。

由于这些工具使用的范围极为广泛,在内部网络的管理中也会用到,而基于内部地址的密码信息对于骇客而言几乎没有什么价值,为了避免收到这些"无用"信息,攻击者还设置了一个非常巧妙的过滤手段:如果目标地址是192.168.0.0~192.168.255.255或者是127.0.0.0~127.255.255.255这两个常用私网网段之间,则退出后门函数。那些不在此范围内的目标IP地址,将连同用户名、口令等私密信息一起,发送给特定的服务器。

根据互联网上的信息,目前已知的受害账户已达1万有余,更为严重的是,这些账户的信息已经在网上流传,其中不乏知名网站(如图所示)

启明星辰公司的安全专家表示,为避免造成更大的危害,请各网络管理员仔细检查自己常用的远程维护软件,看是否有向不明地址发送敏感信息的迹象。购买了启明星辰安全产品(包括入侵检测、入侵防护、UTM)的用户,只要更新事件规则库至2012年2月3日后的版本,就可以对该类泄密事件进行检测和防护。

 

责任编辑:于爽 来源: 51CTO
相关推荐

2016-05-19 22:57:25

2011-09-08 13:13:39

云计算安全云安全启明星辰

2013-06-06 13:17:08

2013-04-18 22:37:18

2012-10-09 13:27:54

2012-10-29 17:00:21

启明星辰UTM

2010-08-04 15:08:31

信息安全等级保护启明星辰

2010-09-06 15:20:56

信息安全电子发展启明星辰

2024-08-29 18:32:52

2011-01-05 13:17:23

2013-06-13 11:30:06

2012-11-21 15:26:34

2011-11-15 15:48:45

2010-12-07 13:37:42

2015-05-28 08:45:24

启明星辰/工控网安全

2020-02-05 11:49:58

启明星辰新型冠状病毒肺炎疫情

2013-06-06 13:33:17

2009-06-26 13:32:14

软博会信息安全启明星辰

2013-03-28 11:10:11

点赞
收藏

51CTO技术栈公众号