2012年2月1日星期三

GR Starred: 警告:部分中文版PuTTY和WinSCP软件内置后门

原文:http://igfw.net/archives/7293


近期已经有多名Linux服务器管理员爆出服务器被恶意攻击,导致系统root密码泄漏以及资料泄漏,经查可能是由于使用内置后门的假冒PuTTY和WinSCP工具导致。

PuTTY是知名的Windows开源SSH管理工具,WinSCP是常用的开源SFTP工具。两者皆为免费、开源软件,其中PuTTY从没有官方中文版,而WinSCP已经拥有官方中文版。


但是在百度搜索这两款软件,均出现了竞价广告,并指向非官方授权的中文打包分发网站。不熟悉相关软件的朋友,可能下载到包含后门的SSH连接工具。


在百度搜索PuTTY和WinSCP会出现竞价广告, 但这两款软件均为免费或开源软件。

经查风险网站可能包含如下站点:



三风险网站界面相同,并且使用相同的流量统计代码。下载未经授权的中文打包软件,可能导致服务器管理员密码泄漏、资料泄漏以及服务器风险。 服务器中招的症状可能包括:



  1. 进程 .osyslog 或 .fsyslog 吃CPU超过100~1000%(O与F 可能为随机)
  2. 有网络连接往 98.126.55.226:82 大概为主控

  3. 机器疯狂外发数据

  4. /var/log被删除

  5. /etc/init.d/sshd被修改


如果你的服务器已经遭到风险威胁,可以尝试更改SSH连接端口,让攻击者找不到入口。RTdot会将相关风险报告给相关安全厂商,希望网站技术人员从官方下载软件使用。


引用来源:bugbetahostloczijidelu

检查是否中招的方法:搜索 /etc/.fsyslog /lib/.fsyslog文件是否存在。


原文http://www.rtdot.com/news/426


呵呵,学习几点:谨慎用百度(竞价排名什么事都做的出来),要去官网下软件(什么管家什么助手,什么优化什么绿化,多注意吧),下载后要查看软件签名和比较MD5/SHA值(如果没有也要记得杀毒嘛)。


翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)翻墙利器赛风3下载地址: http://dld.bz/caonima326

http://dld.bz/caonima745




from "GFW Blog(功夫网与翻墙)" via 数字时代 in Google Reader http://www.chinagfw.org/2012/01/puttywinscp.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+chinagfwblog+%28GFW+Blog%EF%BC%88%E5%8A%9F%E5%A4%AB%E7%BD%91%E4%B8%8E%E7%BF%BB%E5%A2%99%EF%BC%89%29

没有评论: