2011年末爆出的CSDN密碼泄密事件的風波尚未平息,龍年春節還沒過完,國內互聯網界又爆出另外一起密碼泄露事件。與去年的拖庫攻擊不同的是,這次的泄露的對象是網站管理員密碼。這意味著駭客可以利用這些密碼,獲得網站的最高管理權限,所有網站用戶對駭客都將透明。可以說,本次管理員密碼泄露所造成的危害將比上一波的密碼泄露更甚。
這次攻擊的原理其實非常簡單,PuTTY、WinSCP、SSHSecure都是最常用的服務器遠程維護軟件,管理員可以使用這些工具,遠程連接到網站服務器進行日常管理維護。而這些軟件的某些“漢化版本”中,增加了一段代碼,用以向特定的地址發送連接IP地址和密碼等信息。
由于這些工具使用的范圍極為廣泛,在內部網絡的管理中也會用到,而基于內部地址的密碼信息對于駭客而言幾乎沒有什么價值,為了避免收到這些“無用”信息,攻擊者還設置了一個非常巧妙的過濾手段:如果目標地址是192.168.0.0~192.168.255.255或者是127.0.0.0~127.255.255.255這兩個常用私網網段之間,則退出后門函數。那些不在此范圍內的目標IP地址,將連同用戶名、口令等私密信息一起,發送給特定的服務器。
根據互聯網上的信息,目前已知的受害賬戶已達1萬有余,更為嚴重的是,這些賬戶的信息已經在網上流傳,其中不乏知名網站。啟明星辰公司的安全專家表示,為避免造成更大的危害,請各網絡管理員仔細檢查自己常用的遠程維護軟件,看是否有向不明地址發送敏感信息的跡象。只要更新事件規則庫至2012年2月3日后的版本,就可以對該類泄密事件進行檢測和防護。
新聞熱點
疑難解答