2011年末爆出的CSDN密码泄密事件的风波尚未平息,龙年春节还没过完,国内互联网界又爆出另外一起密码泄露事件。与去年的拖库攻击不同的是,这次的泄露的对象是网站管理员密码。这意味着骇客可以利用这些密码,获得网站的最高管理权限,所有网站用户对骇客都将透明。可以说,本次管理员密码泄露所造成的危害将比上一波的密码泄露更甚。
这次攻击的原理其实非常简单,PuTTY、WinSCP、SSHSecure都是最常用的服务器远程维护软件,管理员可以使用这些工具,远程连接到网站服务器进行日常管理维护。而这些软件的某些"汉化版本"中,增加了一段代码,用以向特定的地址发送连接IP地址和密码等信息。
由于这些工具使用的范围极为广泛,在内部网络的管理中也会用到,而基于内部地址的密码信息对于骇客而言几乎没有什么价值,为了避免收到这些"无用"信息,攻击者还设置了一个非常巧妙的过滤手段:如果目标地址是192.168.0.0~192.168.255.255或者是127.0.0.0~127.255.255.255这两个常用私网网段之间,则退出后门函数。那些不在此范围内的目标IP地址,将连同用户名、口令等私密信息一起,发送给特定的服务器。
根据互联网上的信息,目前已知的受害账户已达1万有余,更为严重的是,这些账户的信息已经在网上流传,其中不乏知名网站(如图所示)
启明星辰公司的安全专家表示,为避免造成更大的危害,请各网络管理员仔细检查自己常用的远程维护软件,看是否有向不明地址发送敏感信息的迹象。购买了启明星辰安全产品(包括入侵检测、入侵防护、UTM)的用户,只要更新事件规则库至2012年2月3日后的版本,就可以对该类泄密事件进行检测和防护。