Хакер #305. Многошаговые SQL-инъекции
Неизвестные злоумышленники скомпилировали вредоносную копию популярного SSH-клиента PuTTY. Эта копия работает как обычно, но вдобавок копирует учётные данные пользователя для доступа к удалённым серверам. Собранная информация отправляется злоумышленникам.
Троянизированную версию PuTTY обнаружили специалисты из Symantec Security Response. К сожалению, они сделали это с опозданием: телеметрия показывает, что программа распространялась в интернете с конца 2013 года. Впрочем, в первое время сфера её распространения была минимальной. Возможно, автор только тестировал концепцию. Лишь в 2015 году PuTTY с трояном, что называется, пошла в массы. Фальшивая версия PuTTY значительно больше оригинальной по размеру.
PuTTY обычно внесена в белый список на файрволах, поскольку её часто используют системные администраторы. Антивирусы тоже обычно не рассматривают её как угрозу безопасности.
Несмотря на все преимущества ПО с открытым исходным кодом, эта модель несёт в себе некоторые специфические риски, пишут исследователи из Symantec. Внедрение постороннего кода и выпуск вредоносных бинарников — один из таких рисков.
Это уже не первый случай, когда злоумышленники проделывают подобный трюк с open source программами. Например, в прошлом году был замечен FTP-клиент FileZilla с трояном.