管理員密碼大規(guī)模泄露 啟明星辰及時防護
2011年末爆出的CSDN密碼泄密事件的風波尚未平息,龍年春節(jié)還沒過完,國內互聯(lián)網(wǎng)界又爆出另外一起密碼泄露事件。與去年的拖庫攻擊不同的是,這次的泄露的對象是網(wǎng)站管理員密碼。這意味著駭客可以利用這些密碼,獲得網(wǎng)站的最高管理權限,所有網(wǎng)站用戶對駭客都將透明??梢哉f,本次管理員密碼泄露所造成的危害將比上一波的密碼泄露更甚。
這次攻擊的原理其實非常簡單,PuTTY、WinSCP、SSHSecure都是最常用的服務器遠程維護軟件,管理員可以使用這些工具,遠程連接到網(wǎng)站服務器進行日常管理維護。而這些軟件的某些"漢化版本"中,增加了一段代碼,用以向特定的地址發(fā)送連接IP地址和密碼等信息。
由于這些工具使用的范圍極為廣泛,在內部網(wǎng)絡的管理中也會用到,而基于內部地址的密碼信息對于駭客而言幾乎沒有什么價值,為了避免收到這些"無用"信息,攻擊者還設置了一個非常巧妙的過濾手段:如果目標地址是192.168.0.0~192.168.255.255或者是127.0.0.0~127.255.255.255這兩個常用私網(wǎng)網(wǎng)段之間,則退出后門函數(shù)。那些不在此范圍內的目標IP地址,將連同用戶名、口令等私密信息一起,發(fā)送給特定的服務器。
根據(jù)互聯(lián)網(wǎng)上的信息,目前已知的受害賬戶已達1萬有余,更為嚴重的是,這些賬戶的信息已經(jīng)在網(wǎng)上流傳,其中不乏知名網(wǎng)站(如圖所示)
啟明星辰公司的安全專家表示,為避免造成更大的危害,請各網(wǎng)絡管理員仔細檢查自己常用的遠程維護軟件,看是否有向不明地址發(fā)送敏感信息的跡象。購買了啟明星辰安全產(chǎn)品(包括入侵檢測、入侵防護、UTM)的用戶,只要更新事件規(guī)則庫至2012年2月3日后的版本,就可以對該類泄密事件進行檢測和防護。