Putty、Winscp等汉化版软件内置后门事件 上万服务器账户泄露

经安全厂商证实,部分汉化版PuTTY、WinSCP、SSH Secure等开源软件存在后门程序,可能导致Linux服务器系统管理员密码及资料泄露。有知情人士透露,截至目前,PuTTY后门服务器受害账户已达到1万多,且仍在持续增加。

据悉,PuTTY是知名的开源SSH管理工具,WinSCP是常用的开源SFTP工具,均能远程登录Linux服务器实施操作。两者皆为免费、开源软件,其中PuTTY从没有官方中文版,而WinSCP已经拥有官方中文版。最近有Linux服务器管理员发现,上述工具的非官方“汉化版”疑似内置后门,部分网站和企业服务器已因此遭到黑客攻击,导致系统root密码泄漏以及资料泄漏。

该后门事件被报道后,引发诸多安全厂商和从业者关注。业内人士称,PuTTY等软件本身是开源的,汉化版属于“被人动了手脚”,安全性往往难以保障。由于此次安全漏洞直接关乎linux服务器管理员数据安全,一旦管理员权限被盗,管理员手中掌握的服务器数据将可能面临全面泄露风险,一旦被攻陷,危害程度可能超过此前的CSDN等互联网企业泄密事件。

对此安全厂商建议Linux系统管理员应立刻卸载这些汉化版软件,并尽快修改管理员密码。如果服务器已经遭到风险威胁,可以尝试更改SSH连接端口,让攻击者找不到入口。

涉及汉化的三个网站( www.putty.org.cn、 www.winscp.cc 和www.sshsecure.com )在百度中进行推广,用户搜索时,使这些带有黑客后门的软件的网站排名靠前,扩大推广范围。

修复建议

经过对此次事件进行完整的研究和分析后,建议曾经使用过汉化版软件的用户尽快采取以下措施:

1、使用最新规则库的杀毒软件对puttywinscp和sshSecure进行安全查杀,确保当前使用的版本未被捆绑木马;并建议立即修改服务器的账号口令,并对服务器进行后门查杀;经测试,360杀毒软件(程序版本:v3.0.0.2121,病毒库日期:2月3日)和金山毒霸(主程序版本:v2012.sp2.1.020309,病毒库版本:2012.02.03.09)能检测出Putty客户端软件中是否被植入木马。

2、对于从上述三个网站下载过中文版软件的用户,Root密码极有可能已被泄露,建议立即修改服务器的账号口令,并对服务器进行后门查杀;同时在服务器上设置访问控制策略,只允许可信IP对该服务器进行远程管理;

3、若有其他不确定的问题,可及时联系我们协助支持;

4、今后使用相关软件时,建议到官方指定网站下载和安装:

http://www.putty.org/

http://winscp.net/eng/docs/lang:chs