Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

悪意あるコードを含んだ偽「PuTTY」に注意 - ログイン情報が攻撃者へ

悪意あるコードを埋め込まれた「PuTTY」が確認された。ログイン情報が窃取されるおそれがあるとしてシマンテックが注意を呼びかけている。

「PuTTY」は、オープンソースとして提供されている「SSH(Secure Shell)」クライアントで、派生プログラムなども多数ある。今回、同ソフトに不正なコードを埋め込んだ悪意あるバージョンをシマンテックが確認した。同社の分析では、拡散は見られないものの、少なくとも2013年後半から出回っているという。

改ざんしたウェブサイトから同バージョンの配布サイトへ誘導していると見られており、配布サイトのIPアドレスは、アラブ首長国連邦(UAE)に割り振られたものだった。

不正なバージョンでは、誤って利用して外部のサーバなどに接続すると、その際に利用したログイン情報が窃取され、外部サイトへ「ping」を用いて送信される。

シマンテックは今回の問題について、システム管理者は「PuTTY」を頻繁に利用しており、ホワイトリストとして登録されていることも多いと説明。非公式の悪意あるバージョンが利用された場合に、脅威として検知できない場合があると警鐘を鳴らしている。

悪質なバージョンの特徴については、ソースからコンパイルする際にトロイの木馬を埋め込んでおり、比較的ファイルサイズが大きいと指摘。ダウンロードする際に信頼できるものか確認するよう注意を呼びかけている。

(Security NEXT - 2015/05/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

改ざん起因の「Webmin」脆弱性に対するアクセス観測 - JPCERT/CCまとめ
【特別企画】上半期登場の新手DDoS攻撃を名和氏が分析 - 状況認識のための可視化の重要性を解説
2019年上半期の攻撃、前期の3倍以上に - F-Secureまとめ
Intel CPUにネットワーク経由で情報漏洩のおそれ - 「NetCAT攻撃」明らかに
【特別企画】内部に潜伏する未知の脅威への対策 - ある通信キャリアが打った「先手」とは?
Juniper、「Junos OS」など複数製品向けにセキュリティアップデート
【特別企画】EDRでも把握できない「異常」を可視化するソリューションを検証
MTA「Exim」に対する攻撃が拡大 - 脆弱なサーバは360万台以上稼働か
「Cisco Nexus 9000シリーズ」にroot権限奪われるおそれ
「Drupal」脆弱性で感染を拡大するボット「Muhstik」見つかる