Authors : Alterway
Une mise en garde à propos du client SSH et Telnet open-source PuTTY : une version contenant un trojan à été publiée sur des sites Web frauduleux. L'information a été relayée par Symantec, qui ajoute que ce client modifié serait sur la toile depuis 2013. Cette version de PuTTY envoie l'URL d'une connexion SSH établie avec succès depuis ce client infecté dans une requête HTTP au serveur d’où a été téléchargée PuTTY trojanisé. Cette requête contient toutes les informations :
- l'URL du serveur SSH;
- le nom d'utilisateur;
- le mot de passe;
- le port utilisé.
Vous pouvez utiliser deux méthodes pour vérifier que la version de PuTTY que vous utilisez est bien celle de l'éditeur : * dans la fenêtre "about" de la version infectée la version de build apparaît comme "Unidentified"; * la taille de l'exécutable varie entre les versions "officielle" et "infectée".
En somme, prenez garde au site depuis lequel vous téléchargez vos outils et vérifiez qu'il s'agit bien de celui de l'éditeur du logiciel en question. Source : http://www.symantec.com/connect/blogs/check-your-sources-trojanized-open-source-ssh-software-used-steal-information
Découvrez les derniers articles d'alter way
- La mutualisation de services sur plusieurs clusters avec Cilium et Microsoft AKS
- Explorer le Biais de Genre dans la Communauté Open Source : Une Analyse Prédictive avec Prophet
- Les bonnes nouvelles (ou pas) de l’AWS re:Invent 2023 pour tous.
- Crew AI - La genèse d'un billet de blog par une équipe d'agent IA
- AI-driven autoscaling
- Claudie : Un manager de clusters kubernetes multi-cloud/hybrides