黑客利用免费 SSH 客户端 Putty 攻击 Windows 系统

admin 2025年6月3日10:14:11评论31 views字数 1637阅读5分27秒阅读模式

黑客利用免费 SSH 客户端 Putty 攻击 Windows 系统

前言

利用合法的 SSH 客户端(包括流行的 PuTTY 应用程序和 Windows 的内置 OpenSSH 实现)在受感染的系统上建立持久后门。

黑客利用免费 SSH 客户端 Putty 攻击 Windows 系统

此次攻击表明,网络犯罪分子越来越多地利用可信的管理工具来逃避检测,同时保持对公司网络的未经授权的访问。

恶意软件利用 Windows 中的 OpenSSH

攻击者会传播带有木马病毒的PuTTY。几十年来,这款广泛使用的免费SSH客户端一直是系统和网络管理员必不可少的工具。

然而最近的分析表明,威胁行为者已经扩大了他们的策略,滥用 Windows 的原生 OpenSSH 客户端,微软从 Windows 10 版本 1803 开始将其作为默认组件集成。

Windows 中包含 OpenSSH 对于管理员来说是一个重要的里程碑,他们终于可以直接从命令提示符执行 SSH 和 SCP 命令。

然而,这种便利无意中为攻击者提供了新的机会,因为 SSH 工具已被归类为“Living Off the Land Binaries”(LOLBIN)——可以用于恶意目的的合法系统工具。

该工具从 1803 版本开始成为 Windows 的默认组件,因此对于试图将恶意活动与合法系统进程相结合的威胁行为者来说,它成为了一个有吸引力的目标。

上传到 VirusTotal 的文件名为“dllhost.exe”(SHA256:b701272e20db5e485fe8b4f480ed05bcdba88c386d44dc4a17fe9a7b6b9c026b)的恶意样本获得了 18/71 的检测分数,凸显了识别此类攻击的挑战性。

该恶意软件专门针对位于“C:WindowsSystem32OpenSSHssh.exe”的Windows OpenSSH客户端来实现后门机制。

攻击序列始于恶意软件尝试在受感染系统上启动现有的“SSHService”服务。如果首次尝试失败,恶意软件将读取“SOFTWARESSHservice”注册表项,以访问先前存储的随机端口号。在首次执行期间,恶意软件会生成一个随机端口并将其保存到注册表中以备将来使用。

该恶意软件会创建一个复杂的 SSH 配置文件,用于与攻击者的命令与控制 (C2) 基础设施建立通信。该配置文件存储在“c:windowstempconfig”下,其中包含用于维持持久访问的特定参数:

黑客利用免费 SSH 客户端 Putty 攻击 Windows 系统

该配置指定 IP 地址为 193[.]187[.]174[.]3 的命令和控制服务器使用端口 443,故意模仿合法的 HTTPS 流量以避免引起怀疑。

SSH 配置包括几个旨在维持持久连接的技术参数:ServerAliveInterval 60 和 ServerAliveCountMax 15 确保连接保持活动状态,而 StrictHostKeyChecking 不会绕过可能向用户发出未经授权连接警报的安全验证程序。

该恶意软件还实现了 RemoteForward 指令,但安全研究人员指出,配置语法包含可能影响功能的错误。

后门通过无限循环机制运行,在连接尝试之间执行延长的睡眠周期。

黑客利用免费 SSH 客户端 Putty 攻击 Windows 系统

这种行为模式有助于恶意软件逃避监控快速、重复网络连接的行为分析工具。

每次迭代都尝试使用恶意配置文件启动合法的 ssh.exe 进程,从而有效地将 Windows 自己的安全工具转向系统。

缓解措施

这种攻击技术代表了“离地攻击”(LOLBIN)的一种日益增长的趋势,其中合法的系统二进制文件被用于恶意目的。

鉴于OpenSSH在 Windows 环境中的广泛部署以及系统管理员合法使用它执行远程管理任务,其滥用尤其令人担忧。

安全团队应该对 SSH 相关活动实施全面监控,特别关注不寻常的配置文件、与外部 SSH 服务器的意外网络连接以及与 SSH 服务相关的注册表修改。

组织还应考虑实施应用程序白名单和行为监控解决方案,以检测在恶意环境中使用的合法工具。

该事件强调了监控具有网络通信功能的本机 Windows 工具的重要性,因为攻击者继续利用这些合法系统组件中固有的信任来维持持续访问,同时逃避传统的安全控制。

原文始发于微信公众号(夜组OSINT):黑客利用免费 SSH 客户端 Putty 攻击 Windows 系统

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月3日10:14:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客利用免费 SSH 客户端 Putty 攻击 Windows 系统https://cn-sec.com/archives/4126016.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息