Authors : Alterway
Une mise en garde à propos du client SSH et Telnet open-source PuTTY : une version contenant un trojan à été publiée sur des sites Web frauduleux. L'information a été relayée par Symantec, qui ajoute que ce client modifié serait sur la toile depuis 2013. Cette version de PuTTY envoie l'URL d'une connexion SSH établie avec succès depuis ce client infecté dans une requête HTTP au serveur d’où a été téléchargée PuTTY trojanisé. Cette requête contient toutes les informations :
- l'URL du serveur SSH;
- le nom d'utilisateur;
- le mot de passe;
- le port utilisé.
Vous pouvez utiliser deux méthodes pour vérifier que la version de PuTTY que vous utilisez est bien celle de l'éditeur : * dans la fenêtre "about" de la version infectée la version de build apparaît comme "Unidentified"; * la taille de l'exécutable varie entre les versions "officielle" et "infectée".
En somme, prenez garde au site depuis lequel vous téléchargez vos outils et vérifiez qu'il s'agit bien de celui de l'éditeur du logiciel en question. Source : http://www.symantec.com/connect/blogs/check-your-sources-trojanized-open-source-ssh-software-used-steal-information
Découvrez les derniers articles d'alter way
- Big Data & AI Paris 2024 : L'IA au cœur de toutes les transformations.
- Un retour vers l'open-source ? Vos outils DevOps préférés et leurs equivalents open-source.
- Prowler : L'outil de sécurité multi-cloud indispensable pour renforcer votre infrastructure
- Kubernetes : plateforme "star" de l'IT et levier d'innovation des entreprises
- AI_dev2024
- : DirectPV : Avoir du stockage bloc distribué facilement dans kubernetes