Vorsicht kompromittierte PuTTY-Software

Es ist ratsam sich bei allen Programmen die man herunterladen will zu informieren, wer die Original-Software bzw. wie die Original-Website lautet. Drittanbieter von Software-Downloads ist grundsätzlich zu Misstrauen. Die Quelle sollte immer genauestens überprüft werden. Von Vorteil sind auch Dateihashes wie SHA oder MD5 zu genaueren Verifizierung.

Zitat von der Website: http://de.download.cnet.com/MD5-SHA-Checksum-Utility/3000-2092_4-10911445.html

Kryptographische Hash-Funktionen werden im Allgemeinen verwendet, um bösartige Änderungen an geschützten Daten bei einer Vielzahl von Software-, Internet- und Sicherheitsanwendungen, einschließlich digitaler Signaturen und anderer Formen der Authentifizierung, zu verhindern.Zwei der gebräuchlichsten kryptografischen Hash-Funktionen sind der Secure Hash Algorithm (SHA) und der Message Digest Algorithm-5 (MD5).

Dieser Artikel beschreibt wo das kompromittierte PuTTY zu finden ist und worauf geachtet werden muss:
http://blogs.cisco.com/security/trojanized-putty-software

Weiter Informationen und Links:

Original Download Seite für PuTTY. Hier sind auch die Prüfsummen zu finden:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Ursprünglich wurde ich via Spiceworks Community darauf aufmerksam:
http://community.spiceworks.com/topic/960899-trojanized-putty-software

Downloads mit Prüfsumme überprüfen für Windows:
http://www.nerd-supreme.de/2014/10/05/md5-checksummen-unter-windows-pruefen/