SSH-תולעת נחש

כלי מיפוי רשת בשם SSH-Snake, שהפך לקוד פתוח, עבר ייעוד מחדש על ידי שחקנים הקשורים להונאה עבור פעולות התקיפה שלהם. SSH-Snake מתפקד כתולעת משתנה מעצמה, תוך שימוש באישורי SSH המתקבלים ממערכת שנפגעה כדי להפיץ את הרשת הממוקדת. תולעת זו סורקת באופן אוטונומי מאגרי אישורים מזוהים וקובצי היסטוריית מעטפת כדי לזהות את פעולותיה הבאות.

תולעת ה-SSH-נחש מתפשטת ברשתות של קורבנות

SSH-Snake, ששוחרר ב-GitHub בתחילת ינואר 2024, מאופיין על ידי המפתח שלו ככלי רב עוצמה המיועד למעבר רשת אוטומטית באמצעות שימוש במפתחות SSH פרטיים שהתגלו במערכות שונות.

הכלי יוצר מפה מפורטת של רשת והתלות שלה, ומסייע בהערכת פשרות אפשריות באמצעות מפתחות SSH ו-SSH פרטיים שמקורם במארח ספציפי. בנוסף, ל-SSH-Snake יש את היכולת לפתור תחומים עם מספר כתובות IPv4.

מתפקד כישות משכפלת עצמית לחלוטין וחסרת קבצים, ניתן להשוות את SSH-Snake לתולעת, המתרבה באופן אוטונומי ומתפשטת על פני מערכות. סקריפט קליפה זה לא רק מקל על תנועה לרוחב אלא גם מציע התגנבות וגמישות משופרים בהשוואה לתולעי SSH קונבנציונליות.

הכלי SSH-Snake נוצל בפעולות פשעי סייבר

חוקרים זיהו מקרים שבהם גורמי איומים השתמשו ב-SSH-Snake בהתקפות סייבר ממשיות כדי לאסוף אישורים, למקד כתובות IP והיסטוריית פקודות bash. זה התרחש לאחר זיהוי של שרת Command-and-Control (C2) המארח את הנתונים שנרכשו. ההתקפות כוללות ניצול אקטיבי של פרצות אבטחה ידועות במופעי Apache ActiveMQ ו-Atlassian Confluence כדי ליצור גישה ראשונית ולפרוס SSH-Snake.

SSH-Snake מנצל את הנוהג המומלץ של שימוש במפתחות SSH כדי לשפר את התפשטותו. גישה זו, הנחשבת לאינטליגנטית ואמינה יותר, מאפשרת לשחקני איומים להרחיב את טווח ההגעה שלהם בתוך רשת ברגע שהם מבססים דריסת רגל.

מפתח SSH-Snake מדגיש שהכלי מספק לבעלי מערכות לגיטימיות אמצעים לזהות חולשות בתשתית שלהם לפני שתוקפים פוטנציאליים יעשו זאת באופן יזום. חברות מעודדות למנף את SSH-Snake כדי לחשוף נתיבי תקיפה קיימים ולנקוט באמצעי תיקון כדי לטפל בהם.

פושעי סייבר מנצלים לעתים קרובות תוכנה לגיטימית למטרותיהם המרושעות

פושעי סייבר מנצלים לעתים קרובות כלי תוכנה לגיטימיים לפעילותם הלא בטוחה ולפעולות תקיפה עקב מספר סיבות:

  • הסוואה והתגנבות : לכלים לגיטימיים יש לרוב שימושים לגיטימיים, מה שגורם להם פחות למשוך תשומת לב ממערכות ניטור אבטחה. פושעי סייבר ממנפים היבט זה כדי להשתלב בפעילות רגילה ברשת ולהימנע מגילוי.
  • הימנעות מחשד : אמצעי אבטחה נועדו לעתים קרובות לזהות ולחסום תוכנות זדוניות ידועות. על ידי שימוש בכלים בשימוש נרחב ומהימן, פושעי סייבר יכולים לעוף מתחת לרדאר ולהפחית את הסבירות להפעיל התראות אבטחה.
  • פונקציונליות מובנית : כלים לגיטימיים מגיעים בדרך כלל עם פונקציות רבות שניתן לנצל למטרות לא בטוחות. פושעי סייבר ממנפים את היכולות המובנות הללו כדי לבצע שלבים שונים של התקפה ללא צורך בפריסת תוכנות זדוניות נוספות, שעלולות להיות ניתנות לזיהוי.
  • טקטיקות לחיות מהאדמה (LotL) : פושעי סייבר נוקטים בטקטיקה המכונה Living off the Land, שבה הם משתמשים בכלים ובכלים קיימים במערכת כדי לבצע פעילויות לא בטוחות. זה כרוך בשימוש בכלים כגון PowerShell, Windows Management Instrumentation (WMI) או יישומים מקוריים אחרים כדי למנוע את הצורך בהורדת תוכנות זדוניות חיצוניות.
  • התחמקות מהגנות אבטחה : פתרונות אבטחה מתמקדים לעתים קרובות בזיהוי וחסימת חתימות תוכנות זדוניות ידועות. על ידי שימוש בכלים לגיטימיים, פושעי סייבר יכולים לעקוף מנגנוני זיהוי מבוססי חתימות, מה שמקשה על מערכות האבטחה לזהות ולמנוע את פעילותן.
  • ניצול לרעה של כלי ניהול מרחוק : כלי ניהול מרחוק, החיוניים לניהול מערכת לגיטימי, עלולים להיות מנוצלים לרעה על ידי פושעי סייבר לצורך גישה לא מורשית, תנועה לרוחב וחילוץ נתונים.
  • כדי להתמודד עם האיומים הללו, ארגונים צריכים ליישם קו פעולה אבטחה רב-שכבתי הכולל ניטור מתמשך, זיהוי מבוסס התנהגות, חינוך משתמשים ושמירה על עדכון תוכנות ומערכות כדי לצמצם נקודות תורפה שעלולות להיות מנוצלות על ידי פושעי סייבר.

    מגמות

    הכי נצפה

    טוען...