Hlavní navigace

Pozor na infikované open-source binárky. PuTTY krade hesla k serverům

31. 5. 2015

Sdílet

 Autor: Redakce

Antivirová společnost Symantec identifikovala podvržené sestavení oblíbeného SSH klienta PuTTY. Ten se používá ke vzdálené správě linuxových serverů a je oblíbený zvláště v prostředí MS Windows. Jak už dané využití napovídá, u SSH je hlavní kritickou vlastností právě neprolomitelné zabezpečení.

Infikované PuTTY – možná podoba dialogu About
Infikované PuTTY – možná podoba dialogu About  

 

Samozřejmě, že jakýkoli komplexnější software nikdy není bez chyb, což může ostatně doložit i před rokem objevený Hearthbleed bug. Oproti sofistikovaným metodám hackování se však bohužel jeví mnohem účinněji zacílit na lenost či neinformovanost uživatele.

Klient PuTTY je open-source, a tak není žádný problém vyrobit mírně „vylepšenou“ verzi s pár řádky kódu navíc. Momentálně se internetem šíří takovýto trojský kůň, který nejen, že je plně funkční, ale navíc posílá zadané přihlašovací údaje třetí osobě.


 

Podvržená verze pak získala slušné umístění ve světových vyhledávačích. Z toho vyplývá jediná rada. Ať už binárky nebo zdrojové soubory je nutné vždy stahovat jen a pouze z primárního zdroje nebo hůře z oficiálních zrcadel.

WT100

Zdroj: Symantec