近期已经有多名Linux服务器管理员爆出服务器被恶意攻击,导致系统root密码泄漏以及资料泄漏,经查可能是由于使用内置后门的假冒PuTTY和WinSCP工具导致。
PuTTY是知名的Windows开源SSH管理工具,WinSCP是常用的开源SFTP工具。两者皆为免费、开源软件,其中PuTTY从没有官方中文版,而WinSCP已经拥有官方中文版。
但是在百度搜索这两款软件,均出现了竞价广告,并指向非官方授权的中文打包分发网站。不熟悉相关软件的朋友,可能下载到包含后门的SSH连接工具。
经查风险网站可能包含如下站点:
- Winscp中文站,http://www.winscp.cc/。
- Putty中文站,http://putty.org.cn/。
- Putty中文站,http://putty.ws/。
三风险网站界面相同,并且使用相同的流量统计代码。下载未经授权的中文打包软件,可能导致服务器管理员密码泄漏、资料泄漏以及服务器风险。 服务器中招的症状可能包括:
- 进程 .osyslog 或 .fsyslog 吃CPU超过100~1000%(O与F 可能为随机)
- 有网络连接往 98.126.55.226:82 大概为主控
- 机器疯狂外发数据
- /var/log被删除
- /etc/init.d/sshd被修改
如果你的服务器已经遭到风险威胁,可以尝试更改SSH连接端口,让攻击者找不到入口。RTdot会将相关风险报告给相关安全厂商,希望网站技术人员从官方下载软件使用。
检查是否中招的方法:搜索 /etc/.fsyslog /lib/.fsyslog文件是否存在。
原文:http://www.rtdot.com/news/426
呵呵,学习几点:谨慎用百度(竞价排名什么事都做的出来),要去官网下软件(什么管家什么助手,什么优化什么绿化,多注意吧),下载后要查看软件签名和比较MD5/SHA值(如果没有也要记得杀毒嘛)。
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)翻墙利器赛风3下载地址: http://dld.bz/caonima326
,http://dld.bz/caonima745
,http://dld.bz/caonima745
from "GFW Blog(功夫网与翻墙)" via 数字时代 in Google Reader http://www.chinagfw.org/2012/01/puttywinscp.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+chinagfwblog+%28GFW+Blog%EF%BC%88%E5%8A%9F%E5%A4%AB%E7%BD%91%E4%B8%8E%E7%BF%BB%E5%A2%99%EF%BC%89%29
没有评论:
发表评论