Они используют троянскую версию SSH-клиента PuTTY и KiTTY SSH для развертывания бэкдора под названием «AIRDRY.V2» в системах крупных компаний. Первый известный пострадавший — Amazon. Кибератака приписывается группировке UNC4034 (также известна под названием Hermit и Labyrinth Chollima), которая «специализируется» на медиакомпаниях. Активность хакеров, похоже, является продолжением кампании Operation Dream Job , которая ведётся с июня 2020 года. Атака начинается с того, что злоумышленники отправляют жертве email с заманчивым предложением о работе в Amazon, а затем отправляют сообщение в WhatsApp, где предлагают скачать ISO-файл («amazon_assessment.iso»). ISO включает текстовый файл («readme.txt»), содержащий IP-адрес и учётные данные для входа, а также троянскую версию PuTTY (PuTTY.exe), популярного консольного приложения SSH с открытым исходным кодом. Кроме того, появились злоумышленники, которые используют клиента KiTTY SSH, ответвление PuTTY, назвав файл «Amazon-KiTTY.exe». Пока неяс
Хакеры используют PuTTY для заражения крупных компаний
19 сентября 202219 сен 2022
471
3 мин