एसएसएच-स्नेक वर्म
एसएसएच-स्नेक नाम का एक नेटवर्क मैपिंग टूल, जिसे ओपन सोर्स बनाया गया था, को धोखाधड़ी से संबंधित अभिनेताओं द्वारा अपने हमले के संचालन के लिए पुन: उपयोग किया गया है। एसएसएच-स्नेक एक स्व-संशोधित वर्म के रूप में कार्य करता है, जो लक्षित नेटवर्क में प्रचारित करने के लिए एक समझौता प्रणाली से प्राप्त एसएसएच क्रेडेंशियल्स का उपयोग करता है। यह वर्म अपने बाद के कार्यों की पहचान करने के लिए मान्यता प्राप्त क्रेडेंशियल रिपॉजिटरी और शेल इतिहास फ़ाइलों को स्वचालित रूप से स्कैन करता है।
विषयसूची
एसएसएच-स्नेक वर्म पीड़ितों के नेटवर्क में फैलता है
जनवरी 2024 की शुरुआत में GitHub पर जारी, SSH-स्नेक को इसके डेवलपर द्वारा विभिन्न प्रणालियों पर खोजी गई SSH निजी कुंजी के उपयोग के माध्यम से स्वचालित नेटवर्क ट्रैवर्सल के लिए डिज़ाइन किया गया एक शक्तिशाली उपकरण माना जाता है।
उपकरण एक नेटवर्क और उसकी निर्भरता का एक विस्तृत नक्शा तैयार करता है, जो एक विशिष्ट होस्ट से उत्पन्न होने वाली एसएसएच और एसएसएच निजी कुंजी के माध्यम से संभावित समझौतों के आकलन में सहायता करता है। इसके अतिरिक्त, SSH-स्नेक में एकाधिक IPv4 पतों वाले डोमेन को हल करने की क्षमता है।
पूरी तरह से स्व-प्रतिकृति और फ़ाइल रहित इकाई के रूप में कार्य करते हुए, एसएसएच-स्नेक की तुलना एक कृमि से की जा सकती है, जो स्वायत्त रूप से पुनरुत्पादन करता है और पूरे सिस्टम में फैलता है। यह शेल स्क्रिप्ट न केवल पार्श्व गति को सुविधाजनक बनाती है, बल्कि पारंपरिक एसएसएच वर्म्स की तुलना में बढ़ी हुई गोपनीयता और लचीलापन भी प्रदान करती है।
एसएसएच-स्नेक टूल का साइबर अपराध संचालन में उपयोग किया गया है
शोधकर्ताओं ने ऐसे उदाहरणों की पहचान की है जहां खतरे वाले अभिनेताओं ने साख इकट्ठा करने, आईपी पते को लक्षित करने और कमांड इतिहास को बैश करने के लिए वास्तविक साइबर हमलों में एसएसएच-स्नेक को नियोजित किया है। यह अधिग्रहीत डेटा को होस्ट करने वाले कमांड-एंड-कंट्रोल (C2) सर्वर की पहचान के बाद हुआ। हमलों में प्रारंभिक पहुंच स्थापित करने और एसएसएच-स्नेक को तैनात करने के लिए अपाचे एक्टिवएमक्यू और एटलसियन कॉन्फ्लुएंस उदाहरणों में ज्ञात सुरक्षा कमजोरियों का सक्रिय शोषण शामिल है।
SSH-स्नेक अपने प्रसार को बढ़ाने के लिए SSH कुंजियों का उपयोग करने की अनुशंसित प्रथा का लाभ उठाता है। यह दृष्टिकोण, जिसे अधिक बुद्धिमान और विश्वसनीय माना जाता है, एक बार पैर जमाने के बाद खतरे वाले अभिनेताओं को नेटवर्क के भीतर अपनी पहुंच बढ़ाने में सक्षम बनाता है।
एसएसएच-स्नेक के डेवलपर इस बात पर जोर देते हैं कि यह टूल वैध सिस्टम मालिकों को संभावित हमलावरों के सक्रिय होने से पहले उनके बुनियादी ढांचे में कमजोरियों की पहचान करने का साधन प्रदान करता है। कंपनियों को मौजूदा हमले के रास्तों को उजागर करने और उन्हें संबोधित करने के लिए सुधारात्मक उपाय करने के लिए एसएसएच-स्नेक का लाभ उठाने के लिए प्रोत्साहित किया जाता है।
साइबर अपराधी अक्सर अपने नापाक उद्देश्यों के लिए वैध सॉफ़्टवेयर का लाभ उठाते हैं
साइबर अपराधी अक्सर कई कारणों से अपनी असुरक्षित गतिविधियों और हमले के संचालन के लिए वैध सॉफ़्टवेयर टूल का शोषण करते हैं:
इन खतरों का मुकाबला करने के लिए, संगठनों को कार्रवाई की एक बहुस्तरीय सुरक्षा लाइन लागू करने की आवश्यकता है जिसमें निरंतर निगरानी, व्यवहार-आधारित पहचान, उपयोगकर्ता शिक्षा, और साइबर अपराधियों द्वारा शोषण की जा सकने वाली कमजोरियों को कम करने के लिए सॉफ़्टवेयर और सिस्टम को अद्यतन रखना शामिल है।