SSH-کرم مار
یک ابزار نقشهبرداری شبکه به نام SSH-Snake که منبع باز ساخته شده است، توسط بازیگران مرتبط با کلاهبرداری برای عملیاتهای حمله خود تغییر کاربری داده است. SSH-Snake به عنوان یک کرم خود اصلاح کننده عمل می کند و از اعتبارنامه های SSH به دست آمده از یک سیستم در معرض خطر برای انتشار در سراسر شبکه هدف استفاده می کند. این کرم به طور مستقل مخازن اعتبار شناسایی شده و فایل های تاریخچه پوسته را اسکن می کند تا اقدامات بعدی خود را شناسایی کند.
فهرست مطالب
کرم SSH-Snake در سراسر شبکه های قربانیان پخش می شود
SSH-Snake که در اوایل ژانویه 2024 در GitHub منتشر شد، توسط توسعهدهندهاش به عنوان یک ابزار قدرتمند طراحی شده برای پیمایش خودکار شبکه از طریق استفاده از کلیدهای خصوصی SSH کشف شده در سیستمهای مختلف شناخته میشود.
این ابزار یک نقشه دقیق از یک شبکه و وابستگیهای آن ایجاد میکند و به ارزیابی خطرات احتمالی از طریق کلیدهای خصوصی SSH و SSH که از یک میزبان خاص منشا میگیرند، کمک میکند. علاوه بر این، SSH-Snake قابلیت حل و فصل دامنه هایی با چندین آدرس IPv4 را دارد.
SSH-Snake که بهعنوان یک موجودیت کاملاً خود-تکثیر شونده و بدون فایل عمل میکند، میتواند به یک کرم تشبیه شود که به طور مستقل در سیستمها تکثیر و پخش میشود. این اسکریپت پوسته نه تنها حرکت جانبی را تسهیل می کند، بلکه در مقایسه با کرم های SSH معمولی، مخفی کاری و انعطاف پذیری بیشتری را ارائه می دهد.
ابزار SSH-Snake در عملیات جرایم سایبری مورد بهره برداری قرار گرفته است
محققان مواردی را شناسایی کردهاند که در آن عوامل تهدید از SSH-Snake در حملات سایبری واقعی برای جمعآوری اعتبار، آدرسهای IP و تاریخچه فرمان bash استفاده میکنند. این پس از شناسایی یک سرور Command-and-Control (C2) که میزبان داده های به دست آمده بود، رخ داد. این حملات شامل بهره برداری فعال از آسیب پذیری های امنیتی شناخته شده در نمونه های Apache ActiveMQ و Atlassian Confluence برای ایجاد دسترسی اولیه و استقرار SSH-Snake است.
SSH-Snake از روش توصیه شده استفاده از کلیدهای SSH برای افزایش گسترش آن بهره برداری می کند. این رویکرد، که هوشمندتر و قابل اعتمادتر تلقی می شود، به بازیگران تهدید امکان می دهد تا پس از ایجاد جای پای خود، دامنه خود را در یک شبکه گسترش دهند.
توسعهدهنده SSH-Snake تأکید میکند که این ابزار ابزاری را در اختیار دارندگان سیستم قانونی قرار میدهد تا قبل از اینکه مهاجمان بالقوه فعالانه اقدام کنند، نقاط ضعف زیرساخت خود را شناسایی کنند. شرکت ها تشویق می شوند تا از SSH-Snake برای کشف مسیرهای حمله موجود استفاده کنند و اقدامات اصلاحی برای رسیدگی به آنها انجام دهند.
مجرمان سایبری اغلب از نرم افزارهای قانونی برای اهداف شوم خود استفاده می کنند
مجرمان سایبری اغلب از ابزارهای نرم افزاری قانونی برای فعالیت های ناامن و عملیات حمله خود به دلایل مختلف سوء استفاده می کنند:
برای مقابله با این تهدیدات، سازمانها باید یک خط عمل امنیتی چند لایه را پیادهسازی کنند که شامل نظارت مستمر، تشخیص مبتنی بر رفتار، آموزش کاربران و بهروز نگهداشتن نرمافزار و سیستمها برای کاهش آسیبپذیریهایی است که میتواند توسط مجرمان سایبری مورد سوء استفاده قرار گیرد.