pour alerter sur une mise en ligne d'un faux Putty (MD5 b5c88d5af37afd13f89957150f9311ca) qui était apparemment très présent sur Google.
Le about est un peu différent comme on peut le voir sur l'article.
Ce dernier a pour but de voler des identifiants, le but étant apparemment de placer un code malicieux qui charge un TDS (Traffic Direction Systems - vous avez un exemple sur ce topic ) très probablement pour rediriger sur du contenu malicieux comme des exploits sur site WEB.
Je rappelle ce topic sur les vols de FTP étant très recherché pour voler du traffic : Hack WEB site par vol FTP.Further research into the delivery infrastructure of compromised web servers used in this campaign revealed interesting results. Posts on various forums referenced an IP address (146.185.239.3) contained in injected JavaScript code used on multiple compromised sites containing various PHP frameworks. The domains used by the threat actors for StealZilla and MalPuTTY currently resolve to this IP address, and previously used 144.76.120.243. Some of these domains include the current MalPutty domain (ngusto-uro.ru) along with previously seen go-upload.ru and aliserv2013.ru. All were used previously in the StealZilla campaign. The injected JavaScript uses the URI hxxp://146.185.239.3/sTDS/go.php