Ataques usam PuTTY para movimento lateral e exfiltração — artefatos úteis
Relatórios recentes mostram que adversários têm abusado do cliente SSH PuTTY (plink/pscp) para movimento lateral e exfiltração de dados, enquanto deixam artefatos persistentes no registro do Windows (HKCU\\Software\\SimonTatham\\PuTTY\\SshHostKeys). Especialistas recomendam caça ativa desses artefatos, rotação de chaves SSH, whitelisting de binários e correlação com telemetria de rede para distinguir uso legítimo de atividade maliciosa.