खतरा डेटाबेस Malware एसएसएच-स्नेक वर्म

एसएसएच-स्नेक वर्म

एसएसएच-स्नेक नाम का एक नेटवर्क मैपिंग टूल, जिसे ओपन सोर्स बनाया गया था, को धोखाधड़ी से संबंधित अभिनेताओं द्वारा अपने हमले के संचालन के लिए पुन: उपयोग किया गया है। एसएसएच-स्नेक एक स्व-संशोधित वर्म के रूप में कार्य करता है, जो लक्षित नेटवर्क में प्रचारित करने के लिए एक समझौता प्रणाली से प्राप्त एसएसएच क्रेडेंशियल्स का उपयोग करता है। यह वर्म अपने बाद के कार्यों की पहचान करने के लिए मान्यता प्राप्त क्रेडेंशियल रिपॉजिटरी और शेल इतिहास फ़ाइलों को स्वचालित रूप से स्कैन करता है।

एसएसएच-स्नेक वर्म पीड़ितों के नेटवर्क में फैलता है

जनवरी 2024 की शुरुआत में GitHub पर जारी, SSH-स्नेक को इसके डेवलपर द्वारा विभिन्न प्रणालियों पर खोजी गई SSH निजी कुंजी के उपयोग के माध्यम से स्वचालित नेटवर्क ट्रैवर्सल के लिए डिज़ाइन किया गया एक शक्तिशाली उपकरण माना जाता है।

उपकरण एक नेटवर्क और उसकी निर्भरता का एक विस्तृत नक्शा तैयार करता है, जो एक विशिष्ट होस्ट से उत्पन्न होने वाली एसएसएच और एसएसएच निजी कुंजी के माध्यम से संभावित समझौतों के आकलन में सहायता करता है। इसके अतिरिक्त, SSH-स्नेक में एकाधिक IPv4 पतों वाले डोमेन को हल करने की क्षमता है।

पूरी तरह से स्व-प्रतिकृति और फ़ाइल रहित इकाई के रूप में कार्य करते हुए, एसएसएच-स्नेक की तुलना एक कृमि से की जा सकती है, जो स्वायत्त रूप से पुनरुत्पादन करता है और पूरे सिस्टम में फैलता है। यह शेल स्क्रिप्ट न केवल पार्श्व गति को सुविधाजनक बनाती है, बल्कि पारंपरिक एसएसएच वर्म्स की तुलना में बढ़ी हुई गोपनीयता और लचीलापन भी प्रदान करती है।

एसएसएच-स्नेक टूल का साइबर अपराध संचालन में उपयोग किया गया है

शोधकर्ताओं ने ऐसे उदाहरणों की पहचान की है जहां खतरे वाले अभिनेताओं ने साख इकट्ठा करने, आईपी पते को लक्षित करने और कमांड इतिहास को बैश करने के लिए वास्तविक साइबर हमलों में एसएसएच-स्नेक को नियोजित किया है। यह अधिग्रहीत डेटा को होस्ट करने वाले कमांड-एंड-कंट्रोल (C2) सर्वर की पहचान के बाद हुआ। हमलों में प्रारंभिक पहुंच स्थापित करने और एसएसएच-स्नेक को तैनात करने के लिए अपाचे एक्टिवएमक्यू और एटलसियन कॉन्फ्लुएंस उदाहरणों में ज्ञात सुरक्षा कमजोरियों का सक्रिय शोषण शामिल है।

SSH-स्नेक अपने प्रसार को बढ़ाने के लिए SSH कुंजियों का उपयोग करने की अनुशंसित प्रथा का लाभ उठाता है। यह दृष्टिकोण, जिसे अधिक बुद्धिमान और विश्वसनीय माना जाता है, एक बार पैर जमाने के बाद खतरे वाले अभिनेताओं को नेटवर्क के भीतर अपनी पहुंच बढ़ाने में सक्षम बनाता है।

एसएसएच-स्नेक के डेवलपर इस बात पर जोर देते हैं कि यह टूल वैध सिस्टम मालिकों को संभावित हमलावरों के सक्रिय होने से पहले उनके बुनियादी ढांचे में कमजोरियों की पहचान करने का साधन प्रदान करता है। कंपनियों को मौजूदा हमले के रास्तों को उजागर करने और उन्हें संबोधित करने के लिए सुधारात्मक उपाय करने के लिए एसएसएच-स्नेक का लाभ उठाने के लिए प्रोत्साहित किया जाता है।

साइबर अपराधी अक्सर अपने नापाक उद्देश्यों के लिए वैध सॉफ़्टवेयर का लाभ उठाते हैं

साइबर अपराधी अक्सर कई कारणों से अपनी असुरक्षित गतिविधियों और हमले के संचालन के लिए वैध सॉफ़्टवेयर टूल का शोषण करते हैं:

  • छलावरण और चुपके : वैध उपकरणों का अक्सर वैध उपयोग होता है, जिससे सुरक्षा निगरानी प्रणालियों का ध्यान आकर्षित करने की संभावना कम हो जाती है। साइबर अपराधी सामान्य नेटवर्क गतिविधि के साथ घुलने-मिलने और पहचान से बचने के लिए इस पहलू का लाभ उठाते हैं।
  • संदेह से बचना : सुरक्षा उपाय अक्सर ज्ञात दुर्भावनापूर्ण सॉफ़्टवेयर की पहचान करने और उसे ब्लॉक करने के लिए डिज़ाइन किए जाते हैं। व्यापक रूप से उपयोग किए जाने वाले और विश्वसनीय उपकरणों का उपयोग करके, साइबर अपराधी रडार के नीचे उड़ सकते हैं और सुरक्षा अलर्ट ट्रिगर करने की संभावना को कम कर सकते हैं।
  • अंतर्निहित कार्यक्षमता : वैध उपकरण आम तौर पर कई कार्यात्मकताओं के साथ आते हैं जिनका उपयोग असुरक्षित उद्देश्यों के लिए किया जा सकता है। साइबर अपराधी अतिरिक्त, संभावित रूप से पता लगाने योग्य मैलवेयर तैनात करने की आवश्यकता के बिना किसी हमले के विभिन्न चरणों को निष्पादित करने के लिए इन अंतर्निहित क्षमताओं का लाभ उठाते हैं।
  • लिविंग ऑफ द लैंड (लॉटएल) रणनीति : साइबर अपराधी लिविंग ऑफ द लैंड नामक रणनीति का उपयोग करते हैं, जहां वे असुरक्षित गतिविधियों को अंजाम देने के लिए सिस्टम पर मौजूद मौजूदा उपकरणों और उपयोगिताओं का उपयोग करते हैं। इसमें बाहरी मैलवेयर डाउनलोड करने की आवश्यकता से बचने के लिए पावरशेल, विंडोज मैनेजमेंट इंस्ट्रुमेंटेशन (डब्ल्यूएमआई), या अन्य मूल एप्लिकेशन जैसे टूल का उपयोग करना शामिल है।
  • सुरक्षा सुरक्षा की चोरी : सुरक्षा समाधान अक्सर ज्ञात मैलवेयर हस्ताक्षरों की पहचान करने और उन्हें अवरुद्ध करने पर ध्यान केंद्रित करते हैं। वैध उपकरणों का उपयोग करके, साइबर अपराधी हस्ताक्षर-आधारित पहचान तंत्र को बायपास कर सकते हैं, जिससे सुरक्षा प्रणालियों के लिए उनकी गतिविधियों को पहचानना और रोकना कठिन हो जाता है।
  • दूरस्थ प्रशासन उपकरणों का दुरुपयोग : दूरस्थ प्रशासन उपकरण, जो वैध सिस्टम प्रबंधन के लिए आवश्यक हैं, साइबर अपराधियों द्वारा अनधिकृत पहुंच, पार्श्व आंदोलन और डेटा घुसपैठ के लिए दुरुपयोग किया जा सकता है।
  • इन खतरों का मुकाबला करने के लिए, संगठनों को कार्रवाई की एक बहुस्तरीय सुरक्षा लाइन लागू करने की आवश्यकता है जिसमें निरंतर निगरानी, व्यवहार-आधारित पहचान, उपयोगकर्ता शिक्षा, और साइबर अपराधियों द्वारा शोषण की जा सकने वाली कमजोरियों को कम करने के लिए सॉफ़्टवेयर और सिस्टम को अद्यतन रखना शामिल है।

    रुझान

    सबसे ज्यादा देखा गया

    लोड हो रहा है...