Неизвестные злоумышленники скомпилировали вредоносную копию популярного SSH-клиента PuTTY. Эта копия работает как обычно, но вдобавок копирует учётные данные пользователя для доступа к удалённым серверам. Собранная информация отправляется злоумышленникам.

Троянизированную версию PuTTY обнаружили специалисты из Symantec Security Response. К сожалению, они сделали это с опозданием: телеметрия показывает, что программа распространялась в интернете с конца 2013 года. Впрочем, в первое время сфера её распространения была минимальной. Возможно, автор только тестировал концепцию. Лишь в 2015 году PuTTY с трояном, что называется, пошла в массы. Фальшивая версия PuTTY значительно больше оригинальной по размеру.

PuTTY обычно внесена в белый список на файрволах, поскольку её часто используют системные администраторы. Антивирусы тоже обычно не рассматривают её как угрозу безопасности.

Несмотря на все преимущества ПО с открытым исходным кодом, эта модель несёт в себе некоторые специфические риски, пишут исследователи из Symantec. Внедрение постороннего кода и выпуск вредоносных бинарников — один из таких рисков.

Это уже не первый случай, когда злоумышленники проделывают подобный трюк с open source программами. Например, в прошлом году был замечен FTP-клиент FileZilla с трояном.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    17 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии