SSH-Snake Worm

Ένα εργαλείο χαρτογράφησης δικτύου με το όνομα SSH-Snake, το οποίο έγινε ανοιχτού κώδικα, επαναχρησιμοποιήθηκε από παράγοντες που σχετίζονται με απάτη για τις επιθέσεις τους. Το SSH-Snake λειτουργεί ως αυτοτροποποιούμενος ιός τύπου worm, χρησιμοποιώντας διαπιστευτήρια SSH που λαμβάνονται από ένα παραβιασμένο σύστημα για τη διάδοση σε όλο το στοχευόμενο δίκτυο. Αυτό το σκουλήκι σαρώνει αυτόνομα αναγνωρισμένα αποθετήρια διαπιστευτηρίων και αρχεία ιστορικού φλοιού για να αναγνωρίσει τις επόμενες ενέργειές του.

Το SSH-Snake Worm εξαπλώνεται στα δίκτυα των θυμάτων

Κυκλοφόρησε στο GitHub στις αρχές Ιανουαρίου 2024, το SSH-Snake χαρακτηρίζεται από τον προγραμματιστή του ως ένα ισχυρό εργαλείο σχεδιασμένο για αυτοματοποιημένη διέλευση δικτύου μέσω της χρήσης ιδιωτικών κλειδιών SSH που ανακαλύφθηκαν σε διάφορα συστήματα.

Το εργαλείο δημιουργεί έναν λεπτομερή χάρτη ενός δικτύου και των εξαρτήσεών του, βοηθώντας στην αξιολόγηση πιθανών παραβιάσεων μέσω των ιδιωτικών κλειδιών SSH και SSH που προέρχονται από έναν συγκεκριμένο κεντρικό υπολογιστή. Επιπλέον, το SSH-Snake έχει τη δυνατότητα να επιλύει τομείς με πολλαπλές διευθύνσεις IPv4.

Λειτουργώντας ως μια εντελώς αυτοαναπαραγόμενη και χωρίς αρχεία οντότητα, το SSH-Snake μπορεί να παρομοιαστεί με ένα σκουλήκι, που αναπαράγεται αυτόνομα και εξαπλώνεται σε όλα τα συστήματα. Αυτό το σενάριο κελύφους όχι μόνο διευκολύνει την πλευρική κίνηση αλλά προσφέρει επίσης βελτιωμένη μυστικότητα και ευελιξία σε σύγκριση με τα συμβατικά σκουλήκια SSH.

Το εργαλείο SSH-Snake έχει αξιοποιηθεί σε επιχειρήσεις εγκλήματος στον κυβερνοχώρο

Οι ερευνητές έχουν εντοπίσει περιπτώσεις όπου οι φορείς απειλών έχουν χρησιμοποιήσει το SSH-Snake σε πραγματικές επιθέσεις στον κυβερνοχώρο για τη συλλογή διαπιστευτηρίων, τη στόχευση διευθύνσεων IP και το ιστορικό εντολών bash. Αυτό συνέβη μετά την αναγνώριση ενός διακομιστή Command-and-Control (C2) που φιλοξενεί τα δεδομένα που αποκτήθηκαν. Οι επιθέσεις περιλαμβάνουν την ενεργή εκμετάλλευση γνωστών τρωτών σημείων ασφαλείας σε στιγμιότυπα Apache ActiveMQ και Atlassian Confluence για τη δημιουργία αρχικής πρόσβασης και την ανάπτυξη του SSH-Snake.

Το SSH-Snake εκμεταλλεύεται τη συνιστώμενη πρακτική χρήσης κλειδιών SSH για να ενισχύσει τη διάδοσή του. Αυτή η προσέγγιση, που θεωρείται πιο έξυπνη και αξιόπιστη, δίνει τη δυνατότητα στους παράγοντες απειλών να επεκτείνουν την εμβέλειά τους σε ένα δίκτυο μόλις εδραιώσουν μια βάση.

Ο προγραμματιστής του SSH-Snake τονίζει ότι το εργαλείο παρέχει στους νόμιμους κατόχους συστημάτων ένα μέσο για να εντοπίσουν τις αδυναμίες στην υποδομή τους προτού οι πιθανοί εισβολείς το κάνουν προληπτικά. Οι εταιρείες ενθαρρύνονται να αξιοποιήσουν το SSH-Snake για να αποκαλύψουν υπάρχοντα μονοπάτια επίθεσης και να λάβουν διορθωτικά μέτρα για την αντιμετώπισή τους.

Οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται συχνά το νόμιμο λογισμικό για τους κακόβουλους σκοπούς τους

Οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται συχνά νόμιμα εργαλεία λογισμικού για τις μη ασφαλείς δραστηριότητές τους και τις επιθέσεις τους για διάφορους λόγους:

  • Camouflage and Stealth : Τα νόμιμα εργαλεία έχουν συχνά νόμιμες χρήσεις, γεγονός που τα καθιστά λιγότερο πιθανό να προσελκύσουν την προσοχή από τα συστήματα παρακολούθησης ασφαλείας. Οι εγκληματίες του κυβερνοχώρου αξιοποιούν αυτήν την πτυχή για να συνδυάζονται με την κανονική δραστηριότητα του δικτύου και να αποφεύγουν τον εντοπισμό.
  • Αποφυγή υποψίας : Τα μέτρα ασφαλείας έχουν σχεδιαστεί συχνά για τον εντοπισμό και τον αποκλεισμό γνωστού κακόβουλου λογισμικού. Χρησιμοποιώντας ευρέως χρησιμοποιούμενα και αξιόπιστα εργαλεία, οι εγκληματίες του κυβερνοχώρου μπορούν να πετάξουν κάτω από το ραντάρ και να μειώσουν την πιθανότητα ενεργοποίησης ειδοποιήσεων ασφαλείας.
  • Ενσωματωμένη λειτουργικότητα : Τα νόμιμα εργαλεία συνήθως διαθέτουν πολλές λειτουργίες που μπορούν να χρησιμοποιηθούν για μη ασφαλείς σκοπούς. Οι εγκληματίες του κυβερνοχώρου αξιοποιούν αυτές τις ενσωματωμένες δυνατότητες για να εκτελέσουν διάφορα στάδια μιας επίθεσης χωρίς την ανάγκη ανάπτυξης πρόσθετου, δυνητικά ανιχνεύσιμου, κακόβουλου λογισμικού.
  • Τακτικές Living off the Land (LotL) : Οι κυβερνοεγκληματίες χρησιμοποιούν μια τακτική που είναι γνωστή ως Living off the Land, όπου χρησιμοποιούν υπάρχοντα εργαλεία και βοηθητικά προγράμματα που υπάρχουν σε ένα σύστημα για να πραγματοποιήσουν μη ασφαλείς δραστηριότητες. Αυτό περιλαμβάνει τη χρήση εργαλείων όπως το PowerShell, το Windows Management Instrumentation (WMI) ή άλλες εγγενείς εφαρμογές για να αποφευχθεί η ανάγκη λήψης εξωτερικού κακόβουλου λογισμικού.
  • Evasion of Security Defenses : Οι λύσεις ασφαλείας συχνά επικεντρώνονται στον εντοπισμό και τον αποκλεισμό γνωστών υπογραφών κακόβουλου λογισμικού. Με τη χρήση νόμιμων εργαλείων, οι εγκληματίες του κυβερνοχώρου μπορούν να παρακάμψουν μηχανισμούς ανίχνευσης που βασίζονται σε υπογραφές, καθιστώντας δυσκολότερο για τα συστήματα ασφαλείας να αναγνωρίσουν και να αποτρέψουν τις δραστηριότητές τους.
  • Κατάχρηση εργαλείων απομακρυσμένης διαχείρισης : Τα εργαλεία απομακρυσμένης διαχείρισης, τα οποία είναι απαραίτητα για τη νόμιμη διαχείριση του συστήματος, μπορούν να χρησιμοποιηθούν από εγκληματίες του κυβερνοχώρου για μη εξουσιοδοτημένη πρόσβαση, πλευρική μετακίνηση και διήθηση δεδομένων.
  • Για να αντιμετωπίσουν αυτές τις απειλές, οι οργανισμοί πρέπει να εφαρμόσουν μια σειρά δράσης ασφαλείας πολλαπλών επιπέδων που περιλαμβάνει συνεχή παρακολούθηση, ανίχνευση βάσει συμπεριφοράς, εκπαίδευση των χρηστών και διατήρηση λογισμικού και συστημάτων ενημερωμένα για τον μετριασμό των τρωτών σημείων που θα μπορούσαν να εκμεταλλευτούν οι εγκληματίες του κυβερνοχώρου.

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...