image

Microsoft meldt aanval met besmette PuTTY-versie verspreid via LinkedIn

woensdag 29 mei 2024, 09:38 door Redactie, 7 reacties

Aanvallers hebben vorig jaar een besmette versie van PuTTY verspreid via LinkedIn en Telegram, alsmede freelanceplatforms voor softwareontwikkelaars, om zo toegang tot systemen te krijgen. Dat meldt Microsoft. PuTTY is een zeer populaire ssh-client. De besmette PuTTY-versie werd door de aanvallers verspreid in een zip-bestand, dat ook een tekstbestand met ip-adres en wachtwoord bevatte.

Wanneer het doelwit het ip-adres en wachtwoord in PuTTY invoerde, werd de ingebedde malware in de applicatie uitgevoerd. Naast een besmette PuTTY-versie gebruikten de aanvallers ook malafide npm packages, die wederom via freelancing websites en platforms zoals LinkedIn werden verspreid. In één geval deden de aanvallers zich voor als een bedrijf en stuurden doelwitten onder het mom van een technische skills assessment de malafide npm package.

Ook hebben de aanvallers zich voorgedaan als zogenaamde gamebedrijven, blockchainbedrijven en softwareontwikkelaars. Zo werden meerdere partijen benaderd om mee te werken aan een zogenaamd cryptospel. De bestanden die doelwitten kregen toegestuurd waren in werkelijkheid malware, aldus Microsoft.

Verder zouden de aanvallers ook reageren op vacatures voor softwareontwikkelaars bij legitieme bedrijven. Op deze manier proberen de aanvallers ook inkomsten te genereren en mogelijk toegang te krijgen, zo laat het techbedrijf verder weten. Volgens Microsoft zijn de aanvallen het werk van een vanuit Noord-Korea opererende groep. De aanvallers hebben zowel spionage als het verkrijgen van inkomsten als doel.

Image

Reacties (7)
29-05-2024, 10:09 door Anoniem
Tja, nooit sofware installeren die je van anderen krijgt. Ga opzoek naar de officiële versie en lees je in wat die software doet.

Net als links in een E-Mail. Ga altijd uit dat die kwaadaardig zijn en controleer die altijd en als het even kan ga zelf naar de website en navigeren dan waar je zou moeten zijn.
29-05-2024, 11:36 door Anoniem
"Ik heb putty nodig om in te loggen op het netwerk van een klant, laat ik https://putty.org/ negeren en een random binary uit onbekende bron installeren" Hoezo mogen dit soort prutsers ergens inloggen?

Dat dit soort aanvallen uberhaubt werken is een schande voor het vakgebied.
29-05-2024, 12:42 door Anoniem
Het gaat inderdaad mis als je denkt "Humm, ik heb software nodig, even op linkedin kijken", there is no patch for human stupidity.
29-05-2024, 13:43 door Anoniem
ssh in Windows Powershell werkt ook prima. Ik heb geen Putty nodig.
29-05-2024, 20:06 door Anoniem
Door Anoniem: Het gaat inderdaad mis als je denkt "Humm, ik heb software nodig, even op linkedin kijken", there is no patch for human stupidity.

Er worden hele verhalen opgehangen op Linkedin, het is nogal makkelijk daar iets te adviseren.

Stupidity is niet nodig om slachtoffer te worden, gewoon onwetendheid (ignorance) is al voldoende.
30-05-2024, 00:36 door Anoniem
Door Anoniem: ssh in Windows Powershell werkt ook prima. Ik heb geen Putty nodig.
De meeste windows gebruikers weten dat niet eens en dat er ook een Linux kernel in zit, toegankelijk via wsl
30-05-2024, 18:49 door Anoniem
Dacht dat je tegenwoordig zelfs zonder Powershell in Windows gebruik kan maken van ssh gewoon via cmd
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.