ZDNet中国[其他]


当前位置:ZDNet > news频道 > 信息安全 > 管理员密码大规模泄露 启明星辰及时防护

管理员密码大规模泄露 启明星辰及时防护


ZDNet 信息安全 来源: CNET科技资讯网 2012年02月17日 评论(2)
关键词: 启明星辰 密码安全 密码泄露
本文摘要

2011年末爆出的CSDN密码泄密事件的风波尚未平息,龙年春节还没过完,国内互联网界又爆出另外一起密码泄露事件。

  2011年末爆出的CSDN密码泄密事件的风波尚未平息,龙年春节还没过完,国内互联网界又爆出另外一起密码泄露事件。与去年的拖库攻击不同的是,这次的泄露的对象是网站管理员密码。这意味着骇客可以利用这些密码,获得网站的最高管理权限,所有网站用户对骇客都将透明。可以说,本次管理员密码泄露所造成的危害将比上一波的密码泄露更甚。

  这次攻击的原理其实非常简单,PuTTY、WinSCP、SSHSecure都是最常用的服务器远程维护软件,管理员可以使用这些工具,远程连接到网站服务器进行日常管理维护。而这些软件的某些“汉化版本”中,增加了一段代码,用以向特定的地址发送连接IP地址和密码等信息。

  由于这些工具使用的范围极为广泛,在内部网络的管理中也会用到,而基于内部地址的密码信息对于骇客而言几乎没有什么价值,为了避免收到这些“无用”信息,攻击者还设置了一个非常巧妙的过滤手段:如果目标地址是192.168.0.0~192.168.255.255或者是127.0.0.0~127.255.255.255这两个常用私网网段之间,则退出后门函数。那些不在此范围内的目标IP地址,将连同用户名、口令等私密信息一起,发送给特定的服务器。

  根据互联网上的信息,目前已知的受害账户已达1万有余,更为严重的是,这些账户的信息已经在网上流传,其中不乏知名网站(如图所示)

  启明星辰公司的安全专家表示,为避免造成更大的危害,请各网络管理员仔细检查自己常用的远程维护软件,看是否有向不明地址发送敏感信息的迹象。购买了启明星辰安全产品(包括入侵检测、入侵防护、UTM)的用户,只要更新事件规则库至2012年2月3日后的版本,就可以对该类泄密事件进行检测和防护。

  • 转发 腾讯微博 推荐到豆瓣豆瓣 人人网 网易
  • 本文关键词: 启明星辰 密码安全 密码泄露

信息安全相关讨论组
信息安全相关投票
信息安全相关用户
推荐词条
百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。
ZDNet 是CNET Networks公司注册服务商标。
京ICP证150369648号 京ICP备15039648号-2
京公网安备 11010802021500号