হুমকি ডাটাবেস Malware SSH-সাপের কীট

SSH-সাপের কীট

SSH-Snake নামে একটি নেটওয়ার্ক ম্যাপিং টুল, যা ওপেন সোর্স তৈরি করা হয়েছিল, জালিয়াতি-সম্পর্কিত অভিনেতারা তাদের আক্রমণের অপারেশনের জন্য পুনরায় ব্যবহার করেছে। SSH-Snake একটি স্ব-পরিবর্তনকারী কীট হিসাবে কাজ করে, একটি আপোসকৃত সিস্টেম থেকে প্রাপ্ত SSH শংসাপত্রগুলিকে লক্ষ্যযুক্ত নেটওয়ার্ক জুড়ে প্রচার করার জন্য ব্যবহার করে। এই কীটটি স্বায়ত্তশাসিতভাবে স্বীকৃত শংসাপত্র সংগ্রহস্থল এবং শেল ইতিহাস ফাইলগুলি তার পরবর্তী ক্রিয়াগুলি সনাক্ত করতে স্ক্যান করে।

SSH-সাপের কীট ভিকটিমদের নেটওয়ার্ক জুড়ে ছড়িয়ে পড়ে

2024 সালের জানুয়ারির শুরুতে GitHub-এ প্রকাশিত, SSH-Snake এর ডেভেলপার বিভিন্ন সিস্টেমে আবিষ্কৃত SSH প্রাইভেট কী ব্যবহারের মাধ্যমে স্বয়ংক্রিয় নেটওয়ার্ক ট্রাভার্সালের জন্য ডিজাইন করা একটি শক্তিশালী টুল হিসেবে চিহ্নিত করেছে।

টুলটি একটি নেটওয়ার্ক এবং এর নির্ভরতাগুলির একটি বিস্তারিত মানচিত্র তৈরি করে, যা একটি নির্দিষ্ট হোস্ট থেকে উদ্ভূত SSH এবং SSH প্রাইভেট কীগুলির মাধ্যমে সম্ভাব্য সমঝোতার মূল্যায়নে সহায়তা করে। উপরন্তু, SSH-Snake একাধিক IPv4 ঠিকানা সহ ডোমেনগুলি সমাধান করার ক্ষমতা রাখে।

একটি সম্পূর্ণ স্ব-প্রতিলিপি এবং ফাইলহীন সত্তা হিসাবে কাজ করে, SSH-Snake কে একটি কীটের সাথে তুলনা করা যেতে পারে, স্বায়ত্তশাসিতভাবে পুনরুৎপাদন করে এবং সিস্টেম জুড়ে ছড়িয়ে পড়ে। এই শেল স্ক্রিপ্টটি কেবল পার্শ্বীয় আন্দোলনকে সহজতর করে না বরং প্রচলিত SSH কৃমির তুলনায় উন্নত স্টিলথ এবং নমনীয়তা প্রদান করে।

SSH-Snake টুলটি সাইবার ক্রাইম অপারেশনে কাজে লাগানো হয়েছে

গবেষকরা এমন উদাহরণ চিহ্নিত করেছেন যেখানে হুমকি অভিনেতারা শংসাপত্র, লক্ষ্য আইপি ঠিকানা এবং ব্যাশ কমান্ড ইতিহাস সংগ্রহ করতে প্রকৃত সাইবার আক্রমণে SSH-Snake নিয়োগ করেছে। এটি অর্জিত ডেটা হোস্টিং একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভার সনাক্তকরণের পরে ঘটেছে৷ প্রাথমিক অ্যাক্সেস স্থাপন এবং SSH-Snake স্থাপনের জন্য Apache ActiveMQ এবং Atlassian Confluence উদাহরণে পরিচিত নিরাপত্তা দুর্বলতাগুলির সক্রিয় শোষণের সাথে আক্রমণ জড়িত।

SSH-Snake এর বিস্তার বাড়াতে SSH কী ব্যবহার করার প্রস্তাবিত অনুশীলনকে কাজে লাগায়। এই পদ্ধতি, আরও বুদ্ধিমান এবং নির্ভরযোগ্য বলে মনে করা হয়, হুমকি অভিনেতাদের একটি নেটওয়ার্কের মধ্যে তাদের নাগালের প্রসারিত করতে সক্ষম করে যখন তারা একটি পা স্থাপন করে।

SSH-Snake-এর ডেভেলপার জোর দিয়ে বলেন যে টুলটি বৈধ সিস্টেম মালিকদের তাদের পরিকাঠামোর দুর্বলতা চিহ্নিত করার একটি উপায় প্রদান করে যাতে সম্ভাব্য আক্রমণকারীরা সক্রিয়ভাবে কাজ করে। কোম্পানীগুলিকে SSH-Snake ব্যবহার করতে উৎসাহিত করা হয় যাতে তারা বিদ্যমান আক্রমণের পথ উন্মোচন করে এবং তাদের মোকাবেলা করার জন্য সংশোধনমূলক ব্যবস্থা নেয়।

সাইবার অপরাধীরা প্রায়ই তাদের ঘৃণ্য উদ্দেশ্যে বৈধ সফটওয়্যারের সুবিধা নেয়

সাইবার অপরাধীরা প্রায়শই তাদের অনিরাপদ কার্যকলাপের জন্য বৈধ সফ্টওয়্যার সরঞ্জাম ব্যবহার করে এবং বিভিন্ন কারণে আক্রমণ পরিচালনা করে:

  • ছদ্মবেশ এবং স্টিলথ : বৈধ সরঞ্জামগুলির প্রায়শই বৈধ ব্যবহার থাকে, যার ফলে সেগুলি নিরাপত্তা পর্যবেক্ষণ সিস্টেমের দৃষ্টি আকর্ষণ করার সম্ভাবনা কম করে তোলে। সাইবার অপরাধীরা স্বাভাবিক নেটওয়ার্ক কার্যকলাপের সাথে মিশে যেতে এবং সনাক্তকরণ এড়াতে এই দিকটি ব্যবহার করে।
  • সন্দেহ এড়ানো : নিরাপত্তা ব্যবস্থা প্রায়ই পরিচিত দূষিত সফ্টওয়্যার সনাক্ত এবং ব্লক করার জন্য ডিজাইন করা হয়। ব্যাপকভাবে ব্যবহৃত এবং বিশ্বস্ত সরঞ্জামগুলি ব্যবহার করে, সাইবার অপরাধীরা রাডারের নীচে উড়তে পারে এবং নিরাপত্তা সতর্কতা ট্রিগার করার সম্ভাবনা কমাতে পারে।
  • অন্তর্নির্মিত কার্যকারিতা : বৈধ সরঞ্জামগুলি সাধারণত অসংখ্য কার্যকারিতার সাথে আসে যা অনিরাপদ উদ্দেশ্যে ব্যবহার করা যেতে পারে। সাইবার অপরাধীরা অতিরিক্ত, সম্ভাব্য শনাক্তযোগ্য, ম্যালওয়্যার স্থাপনের প্রয়োজন ছাড়াই আক্রমণের বিভিন্ন পর্যায় চালানোর জন্য এই অন্তর্নির্মিত ক্ষমতাগুলি ব্যবহার করে।
  • লিভিং অফ দ্য ল্যান্ড (LotL) কৌশল : সাইবার অপরাধীরা লিভিং অফ দ্য ল্যান্ড নামে পরিচিত একটি কৌশল ব্যবহার করে, যেখানে তারা অনিরাপদ ক্রিয়াকলাপ চালাতে একটি সিস্টেমে বিদ্যমান সরঞ্জাম এবং ইউটিলিটি ব্যবহার করে। এর মধ্যে পাওয়ারশেল, উইন্ডোজ ম্যানেজমেন্ট ইন্সট্রুমেন্টেশন (WMI) বা অন্যান্য নেটিভ অ্যাপ্লিকেশনগুলির মতো সরঞ্জামগুলি ব্যবহার করা জড়িত যাতে বাহ্যিক ম্যালওয়্যার ডাউনলোড করার প্রয়োজন না হয়।
  • নিরাপত্তা প্রতিরক্ষা ফাঁকি : নিরাপত্তা সমাধান প্রায়ই পরিচিত ম্যালওয়্যার স্বাক্ষর সনাক্তকরণ এবং ব্লক করার উপর ফোকাস করে। বৈধ সরঞ্জামগুলি ব্যবহার করে, সাইবার অপরাধীরা স্বাক্ষর-ভিত্তিক সনাক্তকরণ প্রক্রিয়াগুলিকে বাইপাস করতে পারে, যা নিরাপত্তা সিস্টেমগুলির জন্য তাদের কার্যকলাপগুলি সনাক্ত করা এবং প্রতিরোধ করা কঠিন করে তোলে।
  • রিমোট অ্যাডমিনিস্ট্রেশন টুলের অপব্যবহার : রিমোট অ্যাডমিনিস্ট্রেশন টুলস, যা বৈধ সিস্টেম ম্যানেজমেন্টের জন্য অপরিহার্য, সাইবার অপরাধীদের দ্বারা অননুমোদিত অ্যাক্সেস, পার্শ্বীয় আন্দোলন এবং ডেটা অপসারণের জন্য অপব্যবহার করা যেতে পারে।
  • এই হুমকিগুলি মোকাবেলা করার জন্য, সংস্থাগুলিকে একটি বহু-স্তরীয় সুরক্ষা লাইন অফ অ্যাকশন বাস্তবায়ন করতে হবে যাতে ক্রমাগত পর্যবেক্ষণ, আচরণ-ভিত্তিক সনাক্তকরণ, ব্যবহারকারীর শিক্ষা, এবং সাইবার অপরাধীদের দ্বারা শোষিত হতে পারে এমন দুর্বলতাগুলি প্রশমিত করার জন্য সফ্টওয়্যার এবং সিস্টেমগুলি আপডেট করা অন্তর্ভুক্ত রয়েছে।

    চলমান

    সর্বাধিক দেখা

    লোড হচ্ছে...