SSH-תולעת נחש
כלי מיפוי רשת בשם SSH-Snake, שהפך לקוד פתוח, עבר ייעוד מחדש על ידי שחקנים הקשורים להונאה עבור פעולות התקיפה שלהם. SSH-Snake מתפקד כתולעת משתנה מעצמה, תוך שימוש באישורי SSH המתקבלים ממערכת שנפגעה כדי להפיץ את הרשת הממוקדת. תולעת זו סורקת באופן אוטונומי מאגרי אישורים מזוהים וקובצי היסטוריית מעטפת כדי לזהות את פעולותיה הבאות.
תוכן העניינים
תולעת ה-SSH-נחש מתפשטת ברשתות של קורבנות
SSH-Snake, ששוחרר ב-GitHub בתחילת ינואר 2024, מאופיין על ידי המפתח שלו ככלי רב עוצמה המיועד למעבר רשת אוטומטית באמצעות שימוש במפתחות SSH פרטיים שהתגלו במערכות שונות.
הכלי יוצר מפה מפורטת של רשת והתלות שלה, ומסייע בהערכת פשרות אפשריות באמצעות מפתחות SSH ו-SSH פרטיים שמקורם במארח ספציפי. בנוסף, ל-SSH-Snake יש את היכולת לפתור תחומים עם מספר כתובות IPv4.
מתפקד כישות משכפלת עצמית לחלוטין וחסרת קבצים, ניתן להשוות את SSH-Snake לתולעת, המתרבה באופן אוטונומי ומתפשטת על פני מערכות. סקריפט קליפה זה לא רק מקל על תנועה לרוחב אלא גם מציע התגנבות וגמישות משופרים בהשוואה לתולעי SSH קונבנציונליות.
הכלי SSH-Snake נוצל בפעולות פשעי סייבר
חוקרים זיהו מקרים שבהם גורמי איומים השתמשו ב-SSH-Snake בהתקפות סייבר ממשיות כדי לאסוף אישורים, למקד כתובות IP והיסטוריית פקודות bash. זה התרחש לאחר זיהוי של שרת Command-and-Control (C2) המארח את הנתונים שנרכשו. ההתקפות כוללות ניצול אקטיבי של פרצות אבטחה ידועות במופעי Apache ActiveMQ ו-Atlassian Confluence כדי ליצור גישה ראשונית ולפרוס SSH-Snake.
SSH-Snake מנצל את הנוהג המומלץ של שימוש במפתחות SSH כדי לשפר את התפשטותו. גישה זו, הנחשבת לאינטליגנטית ואמינה יותר, מאפשרת לשחקני איומים להרחיב את טווח ההגעה שלהם בתוך רשת ברגע שהם מבססים דריסת רגל.
מפתח SSH-Snake מדגיש שהכלי מספק לבעלי מערכות לגיטימיות אמצעים לזהות חולשות בתשתית שלהם לפני שתוקפים פוטנציאליים יעשו זאת באופן יזום. חברות מעודדות למנף את SSH-Snake כדי לחשוף נתיבי תקיפה קיימים ולנקוט באמצעי תיקון כדי לטפל בהם.
פושעי סייבר מנצלים לעתים קרובות תוכנה לגיטימית למטרותיהם המרושעות
פושעי סייבר מנצלים לעתים קרובות כלי תוכנה לגיטימיים לפעילותם הלא בטוחה ולפעולות תקיפה עקב מספר סיבות:
כדי להתמודד עם האיומים הללו, ארגונים צריכים ליישם קו פעולה אבטחה רב-שכבתי הכולל ניטור מתמשך, זיהוי מבוסס התנהגות, חינוך משתמשים ושמירה על עדכון תוכנות ומערכות כדי לצמצם נקודות תורפה שעלולות להיות מנוצלות על ידי פושעי סייבר.