管理員密碼大規(guī)模泄露 啟明星辰及時(shí)防護(hù)
2011年末爆出的CSDN密碼泄密事件的風(fēng)波尚未平息,龍年春節(jié)還沒過完,國(guó)內(nèi)互聯(lián)網(wǎng)界又爆出另外一起密碼泄露事件。與去年的拖庫(kù)攻擊不同的是,這次的泄露的對(duì)象是網(wǎng)站管理員密碼。這意味著駭客可以利用這些密碼,獲得網(wǎng)站的最高管理權(quán)限,所有網(wǎng)站用戶對(duì)駭客都將透明。可以說(shuō),本次管理員密碼泄露所造成的危害將比上一波的密碼泄露更甚。
這次攻擊的原理其實(shí)非常簡(jiǎn)單,PuTTY、WinSCP、SSHSecure都是最常用的服務(wù)器遠(yuǎn)程維護(hù)軟件,管理員可以使用這些工具,遠(yuǎn)程連接到網(wǎng)站服務(wù)器進(jìn)行日常管理維護(hù)。而這些軟件的某些"漢化版本"中,增加了一段代碼,用以向特定的地址發(fā)送連接IP地址和密碼等信息。
由于這些工具使用的范圍極為廣泛,在內(nèi)部網(wǎng)絡(luò)的管理中也會(huì)用到,而基于內(nèi)部地址的密碼信息對(duì)于駭客而言幾乎沒有什么價(jià)值,為了避免收到這些"無(wú)用"信息,攻擊者還設(shè)置了一個(gè)非常巧妙的過濾手段:如果目標(biāo)地址是192.168.0.0~192.168.255.255或者是127.0.0.0~127.255.255.255這兩個(gè)常用私網(wǎng)網(wǎng)段之間,則退出后門函數(shù)。那些不在此范圍內(nèi)的目標(biāo)IP地址,將連同用戶名、口令等私密信息一起,發(fā)送給特定的服務(wù)器。
根據(jù)互聯(lián)網(wǎng)上的信息,目前已知的受害賬戶已達(dá)1萬(wàn)有余,更為嚴(yán)重的是,這些賬戶的信息已經(jīng)在網(wǎng)上流傳,其中不乏知名網(wǎng)站(如圖所示)
啟明星辰公司的安全專家表示,為避免造成更大的危害,請(qǐng)各網(wǎng)絡(luò)管理員仔細(xì)檢查自己常用的遠(yuǎn)程維護(hù)軟件,看是否有向不明地址發(fā)送敏感信息的跡象。購(gòu)買了啟明星辰安全產(chǎn)品(包括入侵檢測(cè)、入侵防護(hù)、UTM)的用戶,只要更新事件規(guī)則庫(kù)至2012年2月3日后的版本,就可以對(duì)該類泄密事件進(jìn)行檢測(cè)和防護(hù)。