http://blog.csdn.net/hu_zhenghui/article/details/7221001
http://www.techweb.com.cn/it/2012-01-31/1145965.shtml
http://www.techweb.com.cn/news/2012-01-31/1145937.shtml
我想来围观下(虽然过了好快一整天了)。
1、貌似这个钓鱼事件涉及到4个域名
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiK_rncGEHPQZef8KtTVhyphenhyphennOVF3bEaSwc9NSmEZr7P1Wta4CKSHa26T15ChoHyVLYZ6FIE11d5yNVotA3N8noadOg7rzSrK8TkNwV64ROyLGUJlEfUlP2gdfISL6dj7uK2Ez5JQ5BNhHYc/s400/szpty-1.png)
putty.org.cn
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirPLCJnjdTc_WVjxgt1_mGiRviBl2AbazCI8rSoJESLFkMgb6pLqzy1u0kpmwcy4NPeNA3X15RmJeouU3dT_WbHVYwlgKOIMfCL1nu1-iS8hGWTELNSCI-iS4mur-sZrk7wsQXX_EGOlk/s400/szpty-11.png)
putty.ws
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqlB92LH6HslDSRYr8K-lZTCtFegSv0ujbNXtqXDUw5HbdB-U4zYRfqJwYNRM9p-OWm4386weHyIhSw7dgHh9Bi8ofYtcBQ8NenVtCyK2nN4U74cOHRi0v255JJNXE9muU7AguZi8igeU/s400/szpty-2.png)
winscp.cc
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS0CutmspQ6jr6j19FJ_c142FKdWYwIF5YGj5lvEkFdttg7QS7Hxu96547voltmwkFmZBPQkvUmRgn69Uy3vhx_xFGXA-GkrQFec11gJx9jKZv5p67_bG6y6zpHkhp1RGJDZGl-Y411IY/s400/szpty-7.png)
sshsecure.com
中间两个域名都是很容易搞到的特殊顶级域名,挂在注册商下whois不出。不放图了。
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuhhzIokEPgmZqg3uMCCwNWnds_oiRYKtint9EME70TYo8gMfrmoQOWA-bGGBVkBQ-OH02zn3Dj8QydhSFP0t5ja1Qacm6f4sjxDM1zWtJNyeL-oq9reWyjB29tvwWpyOkbhkibIaMJ5g/s400/szpty-4.png)
putty.org.cn 的whois结果也就一个10位的QQ邮箱,看来是专门拿来注册这个了
不过那个邢雪斌,到和别的地方这网站的截图里对上号了
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbZwO9TgK4p93Wwyvzm6W_08uhQW6v5EFUM6iLVLdmD4Fl_PBvSeY3oLhT5TZQ8yA5mAExIyvJofQPjlfUjIYUXCPQN_O7vf6V4z4A5pyUL1Tuw2B93wMYz1aDZYhrZDdXaVfgw6Zu94s/s400/szpty-10.png)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhl-UujBnsf8Vi_e4V1Xlo9CO02iJSymbE6Y5FzFg9nJEdY5p6KS8XbCcjJvOYNdgrsrNbLaPBQnIpy3W1vn-qr8rToWCcE4Omkj2fMG0mzEZ724P7KZHpR24e3eAAEgqpdB1drrjDlVQE/s400/szpty-9.png)
这是putty.org.cn在写这文章时的百度快照。文字内容和底部那地址貌似变了(难道是动态从某个表里取?)
而且邢雪斌也不见了
当然能拿winscp和putty下手挂马的,绝非一般工具黑客。因此尽量用假身份这点应该还是注意了
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_sX96CNE3u80ZSrW7Va-igKEoJqM0ds3YWjpqziulv8gP8A4MGOFT13VrBu-PAjr2XcKOP7cQmXMhqPw8nYiwncQws4UtBa-F0mje4ABqYaveuGNMb04XtOvWZ43hb5vkFie2ooEGYLs/s400/szpty-8.png)
而sshsecure.com是委托godaddy注册,其whois信息如下,谁知道那邮箱和手机是否是代理商的
Registrant:
xiangcao xiang
china
hangzhou, zhejiang 571100
China
Registered through: Go Daddy
Domain Name: SSHSECURE.COM
Created on: 27-Oct-11
Expires on: 27-Oct-12
Last Updated on: 31-Jan-12
Administrative Contact:
xiang, xiangcao huangguan28@qq.com
china
hangzhou, zhejiang 571100
China
13707531549 Fax --
Technical Contact:
xiang, xiangcao huangguan28@qq.com
china
hangzhou, zhejiang 571100
China
13707531549 Fax --
Domain servers in listed order:
NS55.DOMAINCONTROL.COM
NS56.DOMAINCONTROL.COM
2、sshsecure.com、winscp.cc、putty.org.cn(就这个解析不出IP,很可能是被网监干掉解析的)访问不了,而putty.ws可以访问。服务器我估计也不大可能是Windows,毕竟能搞SSH的密码的人肯定是Linux高手了。
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxTPnCbyi9CPz5huMy0kezXu6VBEdziGtStxFOMldYwlora-grgs3y57emyfw9l1iTTOevu1B4EgRMk2_1NeWwHkGUiX2dey_8nCnUJVDHrmCOTE9_fwqlOajyYX7B1EY2-NDFqFd1ErY/s400/szpty-6.png)
google的快照 winscp.cc 截图。貌似也和刚被发现那时候不一样了。
3、putty.ws可以访问,没有发现有网马。
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9pVNgwpeYxg92KEutBqy3i9vI6kSCeHg8gUoCpSst4QMo2iYc1gdw6DAIuW1uQD8_J0Fw7J_0sPOZdW5nrv1DNq7O1xS3ypRMJqdlrWbVTYGjEhBlxucK4C0CGw0KgM0SautE343Bbk8/s400/szpty-3.png)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEju3qHLQ1j8S8HXhSvKwP7_HAShRpTmG8t_kPljzHsbdccZN-5QgRt46aTtM6IvGTRsUgpNUnRhJGLsPjd4MFmExMV2j5Cmoupu0gbQwNsyndSYFToQ8FGnNxf_i5YrMkQtwmlLSM57mbk/s400/szpty-5.png)
这里说最高版本0.60,但其指向的下载链接
http://down.zzbaike.com/download/PuTTY-4621.html
这里说是0.61。
http://d1.zzbaike.com:86//download//soft/usual/putty-v0.62.zip
下载链接却是0.62
下回来看看
除站长百科的广告就是个putty.exe
直接丢virustotal
×
File already analysed
This file was already analysed by VirusTotal on 2012-01-31 15:35:18.
Detection ratio: 0/42
You can take a look at the last analysis or analyse it again now.
看来今天刚被人查过。。。
底下的评论
Posted 2 weeks, 6 days ago by wms
PuTTY version 0.62 as downloaded from http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
#goodware
看来现在下的这个是官版无误。
再回头看putty.ws,和其他地方贴上的、其他那三个钓鱼站刚被发现时的截图比起来并不一样,而更类似刚刚所看到的百度和Google快照。看来钓鱼者在其他三个站上不去之前已经改掉了,围观太晚了一点。
根据putty.org.cn的截图,似乎还有个相关的名字“秒啦互联”,一找只是发现有个“秒啦网”,看上去是个新出现的团购网站。不知和这个事件有没关系。上面的那个人名、手机号和邮箱,也许和这事件也有关系吧
据其他新闻网站的报道,似乎高手们已经拿下了后门的服务端,发现上万个抓到的用户密码啥的了。加上看唯一存活的那个putty.ws两边那个godaddy广告条,一看就知道不是啥好东西。而且居然大胆到做百度竞价推广,难怪这么快就倒掉了。
4、这不过是睡不着随便写的破文罢了。如果有知情者拥有详细信息,或者拥有带木马的putty、winscp汉化版,请和我联系。Twitter @yksoft1, yksoft1#gmail.com