SSH-کرم مار

یک ابزار نقشه‌برداری شبکه به نام SSH-Snake که منبع باز ساخته شده است، توسط بازیگران مرتبط با کلاهبرداری برای عملیات‌های حمله خود تغییر کاربری داده است. SSH-Snake به عنوان یک کرم خود اصلاح کننده عمل می کند و از اعتبارنامه های SSH به دست آمده از یک سیستم در معرض خطر برای انتشار در سراسر شبکه هدف استفاده می کند. این کرم به طور مستقل مخازن اعتبار شناسایی شده و فایل های تاریخچه پوسته را اسکن می کند تا اقدامات بعدی خود را شناسایی کند.

کرم SSH-Snake در سراسر شبکه های قربانیان پخش می شود

SSH-Snake که در اوایل ژانویه 2024 در GitHub منتشر شد، توسط توسعه‌دهنده‌اش به عنوان یک ابزار قدرتمند طراحی شده برای پیمایش خودکار شبکه از طریق استفاده از کلیدهای خصوصی SSH کشف شده در سیستم‌های مختلف شناخته می‌شود.

این ابزار یک نقشه دقیق از یک شبکه و وابستگی‌های آن ایجاد می‌کند و به ارزیابی خطرات احتمالی از طریق کلیدهای خصوصی SSH و SSH که از یک میزبان خاص منشا می‌گیرند، کمک می‌کند. علاوه بر این، SSH-Snake قابلیت حل و فصل دامنه هایی با چندین آدرس IPv4 را دارد.

SSH-Snake که به‌عنوان یک موجودیت کاملاً خود-تکثیر شونده و بدون فایل عمل می‌کند، می‌تواند به یک کرم تشبیه شود که به طور مستقل در سیستم‌ها تکثیر و پخش می‌شود. این اسکریپت پوسته نه تنها حرکت جانبی را تسهیل می کند، بلکه در مقایسه با کرم های SSH معمولی، مخفی کاری و انعطاف پذیری بیشتری را ارائه می دهد.

ابزار SSH-Snake در عملیات جرایم سایبری مورد بهره برداری قرار گرفته است

محققان مواردی را شناسایی کرده‌اند که در آن عوامل تهدید از SSH-Snake در حملات سایبری واقعی برای جمع‌آوری اعتبار، آدرس‌های IP و تاریخچه فرمان bash استفاده می‌کنند. این پس از شناسایی یک سرور Command-and-Control (C2) که میزبان داده های به دست آمده بود، رخ داد. این حملات شامل بهره برداری فعال از آسیب پذیری های امنیتی شناخته شده در نمونه های Apache ActiveMQ و Atlassian Confluence برای ایجاد دسترسی اولیه و استقرار SSH-Snake است.

SSH-Snake از روش توصیه شده استفاده از کلیدهای SSH برای افزایش گسترش آن بهره برداری می کند. این رویکرد، که هوشمندتر و قابل اعتمادتر تلقی می شود، به بازیگران تهدید امکان می دهد تا پس از ایجاد جای پای خود، دامنه خود را در یک شبکه گسترش دهند.

توسعه‌دهنده SSH-Snake تأکید می‌کند که این ابزار ابزاری را در اختیار دارندگان سیستم قانونی قرار می‌دهد تا قبل از اینکه مهاجمان بالقوه فعالانه اقدام کنند، نقاط ضعف زیرساخت خود را شناسایی کنند. شرکت ها تشویق می شوند تا از SSH-Snake برای کشف مسیرهای حمله موجود استفاده کنند و اقدامات اصلاحی برای رسیدگی به آنها انجام دهند.

مجرمان سایبری اغلب از نرم افزارهای قانونی برای اهداف شوم خود استفاده می کنند

مجرمان سایبری اغلب از ابزارهای نرم افزاری قانونی برای فعالیت های ناامن و عملیات حمله خود به دلایل مختلف سوء استفاده می کنند:

  • استتار و مخفی کاری : ابزارهای مشروع اغلب کاربردهای قانونی دارند و باعث می شود کمتر توجه سیستم های نظارتی امنیتی را به خود جلب کنند. مجرمان سایبری از این جنبه استفاده می کنند تا با فعالیت عادی شبکه ترکیب شوند و از شناسایی اجتناب کنند.
  • اجتناب از سوء ظن : تدابیر امنیتی اغلب برای شناسایی و مسدود کردن نرم افزارهای مخرب شناخته شده طراحی می شوند. با استفاده از ابزارهای پرکاربرد و قابل اعتماد، مجرمان سایبری می توانند زیر رادار پرواز کنند و احتمال ایجاد هشدارهای امنیتی را کاهش دهند.
  • عملکرد داخلی : ابزارهای قانونی معمولاً دارای عملکردهای متعددی هستند که می توانند برای اهداف ناامن مورد سوء استفاده قرار گیرند. مجرمان سایبری از این قابلیت های داخلی برای اجرای مراحل مختلف یک حمله بدون نیاز به استقرار بدافزارهای بالقوه قابل شناسایی استفاده می کنند.
  • تاکتیک‌های زندگی خارج از زمین (LotL) : مجرمان سایبری تاکتیکی به نام Living off the Land را به کار می‌گیرند که در آن از ابزارها و ابزارهای موجود در یک سیستم برای انجام فعالیت‌های ناامن استفاده می‌کنند. این شامل استفاده از ابزارهایی مانند PowerShell، Windows Management Instrumentation (WMI) یا سایر برنامه‌های بومی برای جلوگیری از نیاز به دانلود بدافزار خارجی است.
  • فرار از دفاع امنیتی : راه حل های امنیتی اغلب بر شناسایی و مسدود کردن امضاهای شناخته شده بدافزار متمرکز هستند. با استفاده از ابزارهای قانونی، مجرمان سایبری می توانند مکانیسم های شناسایی مبتنی بر امضا را دور بزنند و تشخیص و جلوگیری از فعالیت های سیستم های امنیتی را دشوارتر می کند.
  • سوء استفاده از ابزارهای مدیریت از راه دور : ابزارهای مدیریت از راه دور، که برای مدیریت قانونی سیستم ضروری هستند، می توانند توسط مجرمان سایبری برای دسترسی غیرمجاز، جابجایی جانبی و استخراج داده ها مورد سوء استفاده قرار گیرند.
  • برای مقابله با این تهدیدات، سازمان‌ها باید یک خط عمل امنیتی چند لایه را پیاده‌سازی کنند که شامل نظارت مستمر، تشخیص مبتنی بر رفتار، آموزش کاربران و به‌روز نگه‌داشتن نرم‌افزار و سیستم‌ها برای کاهش آسیب‌پذیری‌هایی است که می‌تواند توسط مجرمان سایبری مورد سوء استفاده قرار گیرد.

    پرطرفدار

    پربیننده ترین

    بارگذاری...