2012年1月31日星期二

[GFW BLOG(功夫网与翻墙)] 警告:部分中文版PuTTY和WinSCP软件内置后门

原文:http://igfw.net/archives/7293

近期已经有多名Linux服务器管理员爆出服务器被恶意攻击,导致系统root密码泄漏以及资料泄漏,经查可能是由于使用内置后门的假冒PuTTY和WinSCP工具导致。

PuTTY是知名的Windows开源SSH管理工具,WinSCP是常用的开源SFTP工具。两者皆为免费、开源软件,其中PuTTY从没有官方中文版,而WinSCP已经拥有官方中文版。

但是在百度搜索这两款软件,均出现了竞价广告,并指向非官方授权的中文打包分发网站。不熟悉相关软件的朋友,可能下载到包含后门的SSH连接工具。

在百度搜索PuTTY和WinSCP会出现竞价广告, 但这两款软件均为免费或开源软件。

经查风险网站可能包含如下站点:

三风险网站界面相同,并且使用相同的流量统计代码。下载未经授权的中文打包软件,可能导致服务器管理员密码泄漏、资料泄漏以及服务器风险。 服务器中招的症状可能包括:

  1. 进程 .osyslog 或 .fsyslog 吃CPU超过100~1000%(O与F 可能为随机)
  2. 有网络连接往 98.126.55.226:82 大概为主控
  3. 机器疯狂外发数据
  4. /var/log被删除
  5. /etc/init.d/sshd被修改

如果你的服务器已经遭到风险威胁,可以尝试更改SSH连接端口,让攻击者找不到入口。RTdot会将相关风险报告给相关安全厂商,希望网站技术人员从官方下载软件使用。

引用来源:bugbetahostloczijidelu

检查是否中招的方法:搜索 /etc/.fsyslog /lib/.fsyslog文件是否存在。

原文http://www.rtdot.com/news/426

呵呵,学习几点:谨慎用百度(竞价排名什么事都做的出来),要去官网下软件(什么管家什么助手,什么优化什么绿化,多注意吧),下载后要查看软件签名和比较MD5/SHA值(如果没有也要记得杀毒嘛)。



--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/31/2012 02:30:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

没有评论:

发表评论