SSH-সাপের কীট
SSH-Snake নামে একটি নেটওয়ার্ক ম্যাপিং টুল, যা ওপেন সোর্স তৈরি করা হয়েছিল, জালিয়াতি-সম্পর্কিত অভিনেতারা তাদের আক্রমণের অপারেশনের জন্য পুনরায় ব্যবহার করেছে। SSH-Snake একটি স্ব-পরিবর্তনকারী কীট হিসাবে কাজ করে, একটি আপোসকৃত সিস্টেম থেকে প্রাপ্ত SSH শংসাপত্রগুলিকে লক্ষ্যযুক্ত নেটওয়ার্ক জুড়ে প্রচার করার জন্য ব্যবহার করে। এই কীটটি স্বায়ত্তশাসিতভাবে স্বীকৃত শংসাপত্র সংগ্রহস্থল এবং শেল ইতিহাস ফাইলগুলি তার পরবর্তী ক্রিয়াগুলি সনাক্ত করতে স্ক্যান করে।
সুচিপত্র
SSH-সাপের কীট ভিকটিমদের নেটওয়ার্ক জুড়ে ছড়িয়ে পড়ে
2024 সালের জানুয়ারির শুরুতে GitHub-এ প্রকাশিত, SSH-Snake এর ডেভেলপার বিভিন্ন সিস্টেমে আবিষ্কৃত SSH প্রাইভেট কী ব্যবহারের মাধ্যমে স্বয়ংক্রিয় নেটওয়ার্ক ট্রাভার্সালের জন্য ডিজাইন করা একটি শক্তিশালী টুল হিসেবে চিহ্নিত করেছে।
টুলটি একটি নেটওয়ার্ক এবং এর নির্ভরতাগুলির একটি বিস্তারিত মানচিত্র তৈরি করে, যা একটি নির্দিষ্ট হোস্ট থেকে উদ্ভূত SSH এবং SSH প্রাইভেট কীগুলির মাধ্যমে সম্ভাব্য সমঝোতার মূল্যায়নে সহায়তা করে। উপরন্তু, SSH-Snake একাধিক IPv4 ঠিকানা সহ ডোমেনগুলি সমাধান করার ক্ষমতা রাখে।
একটি সম্পূর্ণ স্ব-প্রতিলিপি এবং ফাইলহীন সত্তা হিসাবে কাজ করে, SSH-Snake কে একটি কীটের সাথে তুলনা করা যেতে পারে, স্বায়ত্তশাসিতভাবে পুনরুৎপাদন করে এবং সিস্টেম জুড়ে ছড়িয়ে পড়ে। এই শেল স্ক্রিপ্টটি কেবল পার্শ্বীয় আন্দোলনকে সহজতর করে না বরং প্রচলিত SSH কৃমির তুলনায় উন্নত স্টিলথ এবং নমনীয়তা প্রদান করে।
SSH-Snake টুলটি সাইবার ক্রাইম অপারেশনে কাজে লাগানো হয়েছে
গবেষকরা এমন উদাহরণ চিহ্নিত করেছেন যেখানে হুমকি অভিনেতারা শংসাপত্র, লক্ষ্য আইপি ঠিকানা এবং ব্যাশ কমান্ড ইতিহাস সংগ্রহ করতে প্রকৃত সাইবার আক্রমণে SSH-Snake নিয়োগ করেছে। এটি অর্জিত ডেটা হোস্টিং একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভার সনাক্তকরণের পরে ঘটেছে৷ প্রাথমিক অ্যাক্সেস স্থাপন এবং SSH-Snake স্থাপনের জন্য Apache ActiveMQ এবং Atlassian Confluence উদাহরণে পরিচিত নিরাপত্তা দুর্বলতাগুলির সক্রিয় শোষণের সাথে আক্রমণ জড়িত।
SSH-Snake এর বিস্তার বাড়াতে SSH কী ব্যবহার করার প্রস্তাবিত অনুশীলনকে কাজে লাগায়। এই পদ্ধতি, আরও বুদ্ধিমান এবং নির্ভরযোগ্য বলে মনে করা হয়, হুমকি অভিনেতাদের একটি নেটওয়ার্কের মধ্যে তাদের নাগালের প্রসারিত করতে সক্ষম করে যখন তারা একটি পা স্থাপন করে।
SSH-Snake-এর ডেভেলপার জোর দিয়ে বলেন যে টুলটি বৈধ সিস্টেম মালিকদের তাদের পরিকাঠামোর দুর্বলতা চিহ্নিত করার একটি উপায় প্রদান করে যাতে সম্ভাব্য আক্রমণকারীরা সক্রিয়ভাবে কাজ করে। কোম্পানীগুলিকে SSH-Snake ব্যবহার করতে উৎসাহিত করা হয় যাতে তারা বিদ্যমান আক্রমণের পথ উন্মোচন করে এবং তাদের মোকাবেলা করার জন্য সংশোধনমূলক ব্যবস্থা নেয়।
সাইবার অপরাধীরা প্রায়ই তাদের ঘৃণ্য উদ্দেশ্যে বৈধ সফটওয়্যারের সুবিধা নেয়
সাইবার অপরাধীরা প্রায়শই তাদের অনিরাপদ কার্যকলাপের জন্য বৈধ সফ্টওয়্যার সরঞ্জাম ব্যবহার করে এবং বিভিন্ন কারণে আক্রমণ পরিচালনা করে:
এই হুমকিগুলি মোকাবেলা করার জন্য, সংস্থাগুলিকে একটি বহু-স্তরীয় সুরক্ষা লাইন অফ অ্যাকশন বাস্তবায়ন করতে হবে যাতে ক্রমাগত পর্যবেক্ষণ, আচরণ-ভিত্তিক সনাক্তকরণ, ব্যবহারকারীর শিক্ষা, এবং সাইবার অপরাধীদের দ্বারা শোষিত হতে পারে এমন দুর্বলতাগুলি প্রশমিত করার জন্য সফ্টওয়্যার এবং সিস্টেমগুলি আপডেট করা অন্তর্ভুক্ত রয়েছে।