Databáze hrozeb Malware SSH-Snake Worm

SSH-Snake Worm

Nástroj pro mapování sítě s názvem SSH-Snake, který byl vytvořen jako open source, byl znovu použit aktéry souvisejícími s podvody pro své útočné operace. SSH-Snake funguje jako samomodifikující červ využívající přihlašovací údaje SSH získané z kompromitovaného systému k šíření v cílové síti. Tento červ autonomně skenuje rozpoznaná úložiště pověření a soubory historie shellu, aby identifikoval své následné akce.

SSH-Snake Worm se šíří mezi sítěmi obětí

SSH-Snake, který byl vydán na GitHubu na začátku ledna 2024, je svým vývojářem charakterizován jako účinný nástroj určený pro automatizované procházení sítí pomocí soukromých klíčů SSH objevených na různých systémech.

Nástroj generuje podrobnou mapu sítě a jejích závislostí, což pomáhá při posuzování potenciálních kompromisů prostřednictvím soukromých klíčů SSH a SSH pocházejících z konkrétního hostitele. SSH-Snake má navíc schopnost překládat domény s více IPv4 adresami.

SSH-Snake, který funguje jako zcela sebereplikující a bez souborů, lze přirovnat k červovi, který se autonomně reprodukuje a šíří napříč systémy. Tento skript shellu nejen usnadňuje pohyb do stran, ale také nabízí lepší utajení a flexibilitu ve srovnání s běžnými SSH červy.

Nástroj SSH-Snake byl využíván při operacích s kyberzločinem

Výzkumníci identifikovali případy, kdy aktéři hrozeb použili SSH-Snake při skutečných kybernetických útocích ke shromažďování přihlašovacích údajů, cílových IP adres a historie příkazů bash. K tomu došlo po identifikaci serveru Command-and-Control (C2) hostujícího získaná data. Útoky zahrnují aktivní využívání známých bezpečnostních slabin v instancích Apache ActiveMQ a Atlassian Confluence k vytvoření počátečního přístupu a nasazení SSH-Snake.

SSH-Snake využívá doporučený postup používání klíčů SSH ke zvýšení svého šíření. Tento přístup, který je považován za inteligentnější a spolehlivější, umožňuje aktérům hrozeb rozšířit svůj dosah v rámci sítě, jakmile se uchytí.

Vývojář SSH-Snake zdůrazňuje, že tento nástroj poskytuje legitimním vlastníkům systémů prostředek k identifikaci slabin v jejich infrastruktuře dříve, než to potenciální útočníci proaktivně udělají. Společnosti se vyzývají, aby využily SSH-Snake k odhalení existujících cest útoku a přijaly nápravná opatření k jejich řešení.

Kyberzločinci často využívají legální software pro své nekalé účely

Kyberzločinci často zneužívají legitimní softwarové nástroje pro své nebezpečné aktivity a útočné operace z několika důvodů:

  • Camouflage and Stealth : Legitimní nástroje mají často legitimní využití, takže je méně pravděpodobné, že přitáhnou pozornost bezpečnostních monitorovacích systémů. Kyberzločinci využívají tento aspekt k tomu, aby zapadli do běžné síťové aktivity a vyhnuli se odhalení.
  • Předcházení podezření : Bezpečnostní opatření jsou často navržena tak, aby identifikovala a blokovala známý škodlivý software. Pomocí široce používaných a důvěryhodných nástrojů mohou kyberzločinci létat pod radarem a snížit pravděpodobnost spuštění bezpečnostních výstrah.
  • Vestavěná funkčnost : Legitimní nástroje obvykle přicházejí s mnoha funkcemi, které lze zneužít k nebezpečným účelům. Kyberzločinci využívají tyto vestavěné schopnosti k provedení různých fází útoku, aniž by museli nasadit další, potenciálně detekovatelný malware.
  • Taktika Living off the Land (LotL) : Kyberzločinci používají taktiku známou jako Living off the Land, kdy využívají existující nástroje a nástroje přítomné v systému k provádění nebezpečných činností. To zahrnuje použití nástrojů, jako je PowerShell, Windows Management Instrumentation (WMI) nebo jiné nativní aplikace, aby nebylo nutné stahovat externí malware.
  • Únik bezpečnostní ochrany : Bezpečnostní řešení se často zaměřují na identifikaci a blokování známých signatur malwaru. Pomocí legitimních nástrojů mohou kyberzločinci obejít detekční mechanismy založené na podpisech, což bezpečnostním systémům ztíží rozpoznání a zabránění jejich aktivitám.
  • Zneužívání nástrojů vzdálené správy : Nástroje vzdálené správy, které jsou nezbytné pro legitimní správu systému, mohou být zneužity kyberzločinci k neoprávněnému přístupu, bočnímu pohybu a exfiltraci dat.
  • Aby mohly organizace čelit těmto hrozbám, musí implementovat vícevrstvou bezpečnostní linii, která zahrnuje nepřetržité monitorování, detekci založenou na chování, vzdělávání uživatelů a aktualizaci softwaru a systémů, aby se zmírnila zranitelnost, která by mohla být zneužita kyberzločinci.

    Trendy

    Nejvíce shlédnuto

    Načítání...