放过苦逼的运维-Phpstudy官网于2016年被入侵至今

继2017年卡巴斯基工程师发现XSHELL被植入后门,还有2018年驱动人生被曝被人植入后门之后,今天,又是一个大案,又是一个临近周末的星期五,又是一个供应链式的攻击,都是干IT的何苦为难干IT的。这也给用户量极大的一些免费平台敲响警钟,每年一个这样的猛料确实有点吃不消。

原文:

Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。 正是这样一款公益性软件,2018年12月4日,西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据 回传大量敏感信息。

西湖网警立即对该案立案侦查,并在市网警分局牵头下,组织精干警力成立专案组迅速开展侦查取证工作。

 

“后门”是如何收集信息的?

专案组首先通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三方鉴定机构对软件中的“后门”进行司法鉴定, 鉴定结果是该“后门”文件具有控制计算机的功能,嫌疑人已通过该后门远程控制下载运行脚本实现收集用户个人信息。

 

软件的“后门”是谁放置的?

专案组从最直接的获利者下手开展分析。在侦查的过程中,警方发现该服务器域名曾被使用过,通过该渠道 抽丝剥茧,层层溯源,最终明确了主要犯罪嫌疑人马某、杨某、周某,并查明三人有大量不明收入和分赃的可疑情况。

专案组经过缜密侦查,周全布置,于2019年1月4日至5日,兵分四路,分别在海南陵水、四川成都、重庆、广东广州抓获马某、杨某、谭某、周某某等7名犯罪嫌疑人,现场缴获大量涉案物品,并在嫌疑人的电子设备中找到了直接的犯罪证据。据统计,截止抓获时间,犯罪嫌疑人共非法控制计算机 67万余台,非法获取账号密码类、聊天数据类、设备码类等数据10万余组。

 

犯罪竟然是为了虚荣心?

据主要犯罪嫌疑人马某供述,其于2016年编写了“后门”,使用黑客手段非法侵入了软件官网,篡改了软件安装包内容。该“后门”无法被杀毒软件扫描删除,并且藏匿于软件某功能性代码中,极难被发现。

马某此举是想以此方式炫耀其个人技巧,掌握使用者的相关信息。在专案组的侦查过程中,同时发现马某等人通过分析“盗取”的数据,得到了多个境外网站的管理后台账号密码,并通过修改服务器数据的方式实施诈骗,非法牟利共计600余万元。 

 

软件制作者及所属公司是否涉案?

专案组专程前往安徽合肥,对Phpstudy软件的制作人及所属公司开展调查,并结合犯罪嫌疑人的供述申辩及客观证据,排除了软件作者和所属公司的犯罪嫌疑。公安机关已依法封存扣押了涉案的服务器及电子设备,并督促该软件所属公司对软件进行整改。

目前该案已移送检察院起诉。

第一时间就询问了身边的好友,都表示大家都是用在虚拟机里面调环境用的。但是如果你用到生产环境了,最好还是先排除一下。

比对历史发布版本,如果hash校验没问题的话就万事大吉,不然的话还是找到做打算,服务先下线吧!

修改服务器上能修改的所有重要密码,提醒用户修改密码。

吃一堑长一智,尽早迁移环境,其实环境也不复杂,只是一个懒人工具,现在没有公布具体手法的情况下,不好根除,建议迁移环境是最好的。

 

 

aimorc

我还没有学会写个人说明!

相关推荐

1 条评论

  1. Интересно!

Leave a Reply

Your email address will not be published. Required fields are marked *

9 + 11 =

微信扫一扫,分享到朋友圈

放过苦逼的运维-Phpstudy官网于2016年被入侵至今
返回顶部

显示

忘记密码?

显示

显示

获取验证码

Close