Phpstudy官网于2016年被入侵,犯罪分子篡改软件并植入后门

640?wx_fmt=png

今日发现杭州公安发布了关于

在为其行动战果点赞的同时,其中提到的一起案件,让我毛骨悚然,因为我的服务器就是在2016年之后使用的Phpstudy..而且一直没动过。

这也就意味着,我被当肉鸡2年多,竟然浑然不知。

以下文字均选自杭州公安原文,没做任何修改,放心阅读。

Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。

正是这样一款公益性软件,2018年12月4日,西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据 回传大量敏感信息。
西湖网警立即对该案立案侦查,并在市网警分局牵头下,组织精干警力成立专案组迅速开展侦查取证工作。

“后门”是如何收集信息的?

专案组首先通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三方鉴定机构对软件中的“后门”进行司法鉴定, 鉴定结果是该“后门”文件具有控制计算机的功能 ,嫌疑人已通过该后门远程控制下载运行脚本实现收集用户个人信息。

软件的“后门”是谁放置的?

专案组从最直接的获利者下手开展分析。在侦查的过程中,警方发现该服务器域名曾被使用过,通过该渠道 抽丝剥茧,层层溯源 ,最终明确了主要犯罪嫌疑人马某、杨某、周某,并查明三人有大量不明收入和分赃的可疑情况。

专案组经过缜密侦查,周全布置,于2019年1月4日至5日,兵分四路,分别在海南陵水、四川成都、重庆、广东广州抓获马某、杨某、谭某、周某某等7名犯罪嫌疑人,现场缴获大量涉案物品,并在嫌疑人的电子设备中找到了直接的犯罪证据。据统计,截止抓获时间,犯罪嫌疑人共非法控制计算机 67万余台 ,非法获取账号密码类、聊天数据类、设备码类等数据 10万余组

犯罪竟然是为了虚荣心?

据主要犯罪嫌疑人马某供述,其于2016年编写了“后门”,使用黑客手段非法侵入了软件官网,篡改了软件安装包内容。该“后门”无法被杀毒软件扫描删除,并且藏匿于软件某功能性代码中,极难被发现。

Phpstudy官网于2016年被入侵,犯罪分子篡改软件并植入后门_第1张图片


马某此举是想以此方式炫耀其个人技巧,掌握使用者的相关信息。在专案组的侦查过程中,同时发现马某等人通过分析“盗取”的数据,得到了多个境外网站的管理后台账号密码,并通过修改服务器数据的方式实施诈骗, 非法牟利共计600余万元。

软件制作者及所属公司是否涉案?

专案组专程前往安徽合肥,对Phpstudy软件的制作人及所属公司开展调查,并结合犯罪嫌疑人的供述申辩及客观证据,排除了软件作者和所属公司的犯罪嫌疑。公安机关已依法封存扣押了涉案的服务器及电子设备,并督促该软件所属公司对软件进行整改。
目前该案已移送检察院起诉。

首先,针对此次事件,服务器密码,用户密码赶紧改,因为你的密码,肯定已经被窃走了!

然后,希望哪位表哥能给一个排除后门的方案,以祭奠我那因得知存在后门而强制关闭站点的服务器,在此谢过!

最后,使用Phpstudy的同学可以通过计算软件安装包hash,然后与目前官网的进行比对,从而确认是否为无后门版本。

上期阅读

640?wx_fmt=png

你用了吗。。

你可能感兴趣的:(Phpstudy官网于2016年被入侵,犯罪分子篡改软件并植入后门)