news 2026/4/18 10:08:49

攻击者利用PuTTY工具实现横向渗透与数据窃取双重目的

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
攻击者利用PuTTY工具实现横向渗透与数据窃取双重目的

网络安全研究人员发现,攻击者正日益滥用流行的PuTTY SSH客户端工具,在已攻陷的网络中实施隐蔽的横向移动和数据窃取活动,仅留下可供调查人员追踪的细微取证痕迹。

取证突破口:Windows注册表残留

在近期调查中,应急响应人员在攻击者清除大部分文件系统证据后,通过Windows注册表的持久性痕迹成功追踪攻击路径。威胁行为者青睐PuTTY这类用于安全远程访问的合法工具,因其"就地取材"的特性可将恶意活动伪装成正常管理任务。

攻击手法分析

攻击者通过执行plink.exe或pscp.exe等PuTTY组件,借助SSH隧道在系统间跳转,无需部署定制恶意软件即可窃取敏感文件。近期攻击活动(例如通过SEO投毒传播Oyster后门的PuTTY下载)表明,初始感染会为攻击者创造通过HTTP POST请求实施网络渗透和数据外泄的条件。

安全专家Maurice Fielenbach研究发现,即便攻击者积极清除日志和痕迹,PuTTY仍会在注册表路径_HKCU\Software\SimonTatham\PuTTY\SshHostKeys_中保存SSH主机密钥。该位置记录了连接目标的精确IP地址、端口和指纹,形成可供追踪的"数字面包屑"。调查人员可将这些注册表项与认证日志、网络流量进行关联分析,即便在事件日志缺失的情况下也能还原攻击路径。

典型攻击组织与防御建议

DarkSide勒索软件团伙和朝鲜APT组织等威胁团体都曾采用类似SSH技术实现权限提升和持久化。2025年年中,针对Windows管理员的木马化PuTTY程序引发恶意软件传播浪潮,导致攻击者快速实现横向移动。由于PuTTY操作与正常IT工作流高度相似,检测难度较大,但异常的RDP扫描或入侵后的不规则SSH流量仍可被Darktrace等工具识别。

安全团队应通过终端检测平台建立PuTTY使用基线,重点监控注册表键值变更和非标准端口的SSH连接。Velociraptor取证工具可简化SshHostKeys注册表项查询,网络遥测技术则能标记异常数据外传模式。及时修补PuTTY漏洞(如CVE-2024-31497)可防范密钥恢复攻击,企业还需定期轮换SSH密钥并将PuTTY使用限制在授权主机白名单内,以阻断这类隐蔽攻击。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 8:40:32

【企业级安全合规必备】:Open-AutoGLM SSL证书自动化配置实战手册

第一章:Open-AutoGLM SSL证书自动化配置概述在现代Web服务部署中,SSL/TLS证书的自动化管理已成为保障通信安全与运维效率的核心环节。Open-AutoGLM 是一款面向大语言模型服务场景的开源工具,专为简化 HTTPS 部署流程而设计,支持自…

作者头像 李华
网站建设 2026/4/18 8:40:12

双气守护,智慧环境监测新范式——氨气与硫化氢协同检测方案

在现代工业安全、市政运维与农业养殖等关键场景中,有害气体的实时监控早已不是“锦上添花”的辅助功能,而是保障生命安全、提升运营效率的刚性需求。尤其当氨气(NH₃)与硫化氢(H₂S) 同时存在时&#xff0c…

作者头像 李华
网站建设 2026/4/18 7:42:45

黑客必刷的23个网安攻防靶场

黑客必刷的23个网安攻防靶场(全网最全 2024.10) 从事网络安全界10余年,总结了5大类23个网络靶场,以及推荐4本必看书籍。 5大类:基础类、CTF类、漏洞演练、内网渗透、综合类 这些不只是简单的网络靶场,这是…

作者头像 李华
网站建设 2026/4/18 7:13:36

Open-AutoGLM数据脱敏规则深度配置(从入门到专家级的4个关键步骤)

第一章:Open-AutoGLM数据脱敏规则定制在构建企业级AI应用时,保障数据隐私与合规性是核心需求之一。Open-AutoGLM 提供了灵活的数据脱敏机制,支持用户根据业务场景自定义脱敏规则,确保敏感信息(如身份证号、手机号、邮箱…

作者头像 李华