Uma versão maliciosa do popular aplicativo PuTTY está sendo lançada

Uma versão maliciosa do popular aplicativo PuTTY SSH (Secure shell) foi criada por criminosos cibernéticos e seu código foi desenvolvido para roubar credenciais usadas para acesso remoto a servidores.

putty hacker

O PuTTY é um programa popular, gratuito e de código aberto. Ele funciona em ambientes Windows e Unix e é usado principalmente para comunicação criptografada com máquinas remotas, geralmente com o sistema operacional Linux / Unix.

√Č frequentemente usado por administradores de sistema, desenvolvedores web e administradores de banco de dados em todo o mundo.

Os criminosos de cibercrime reconstituíram uma cópia Trojanized do PuTTY que circula na Internet desde 2013.

Nesta vers√£o invadida, os dados da conex√£o s√£o coletados quando o administrador se conecta a um computador remoto e s√£o entregues ao servidor da Web do invasor.

massa 2

Os pesquisadores de segurança da Symantec foram os primeiros a detectar tráfego não oficial no final de 2013.

Dumitru Stama, da Symantec, relata que os programas de seguran√ßa t√™m PTTY em sua lista de permiss√Ķes, pois suas conex√Ķes geralmente s√£o consideradas confi√°veis ‚Äč‚Äčdevido ao uso do programa pelos administradores de sistema.

A c√≥pia “incorreta” pode ser reconhecida se voc√™ observar as informa√ß√Ķes no “sobre” do programa, que √© o seguinte: “Compila√ß√£o n√£o identificada, 29 de novembro de 2013 21:41:02”

massa 1

A vers√£o n√£o oficial e, ao mesmo tempo, invadida por hackers √© muito maior em volume que a √ļltima vers√£o legal, o que deve acionar um alarme nos programas de seguran√ßa, mas se eles tamb√©m forem totalmente atualizados.

Stama diz que os dados de telemetria da empresa mostram que h√° uma distribui√ß√£o limitada da vers√£o Trojanized, e n√£o √© de uma √ļnica √°rea ou setor espec√≠fico, sugerindo que n√£o est√° sendo usado para ataques direcionados.

Você pode baixar a cópia maliciosa se fizer uma pesquisa na Internet por esse programa, e os resultados dessa pesquisa podem incluir sites maliciosos.

Se a v√≠tima escolher um dos sites invadidos que, inadvertidamente, entrega o aplicativo malicioso, ele far√° o download da vers√£o maliciosa ap√≥s v√°rios redirecionamentos. O mais recente deles est√° em um endere√ßo IP nos Emirados √Ārabes Unidos.

Cada vez que a vítima é conectada a um local remoto, os certificados são entregues diretamente ao invasor, que pode ser conectado por sua vez sempre que quiser.

Um método simples de proteção é verificar a fonte do download e garantir que o pacote venha do site oficial.