SSH-ដង្កូវពស់

ឧបករណ៍គូសផែនទីបណ្តាញមួយឈ្មោះថា SSH-Snake ដែលបង្កើតជាប្រភពបើកចំហ ត្រូវបានរៀបចំឡើងវិញដោយតួអង្គពាក់ព័ន្ធនឹងការក្លែងបន្លំសម្រាប់ប្រតិបត្តិការវាយប្រហាររបស់ពួកគេ។ SSH-Snake មានមុខងារជាដង្កូវកែប្រែដោយខ្លួនឯង ដោយប្រើប្រាស់ព័ត៌មានសម្ងាត់ SSH ដែលទទួលបានពីប្រព័ន្ធសម្របសម្រួល ដើម្បីផ្សព្វផ្សាយតាមបណ្តាញគោលដៅ។ ដង្កូវនេះស្កេនដោយស្វ័យប្រវត្តិនូវឃ្លាំងសម្ងាត់ដែលបានទទួលស្គាល់ និងឯកសារប្រវត្តិសែលដើម្បីកំណត់អត្តសញ្ញាណសកម្មភាពជាបន្តបន្ទាប់របស់វា។

ពពួក Worm SSH-Snake រីករាលដាលពាសពេញបណ្តាញជនរងគ្រោះ

ចេញផ្សាយនៅលើ GitHub នៅដើមខែមករា ឆ្នាំ 2024 SSH-Snake ត្រូវបានកំណត់លក្ខណៈដោយអ្នកអភិវឌ្ឍន៍របស់ខ្លួនថាជាឧបករណ៍ដ៏មានឥទ្ធិពលដែលត្រូវបានរចនាឡើងសម្រាប់ការឆ្លងកាត់បណ្តាញដោយស្វ័យប្រវត្តិតាមរយៈការប្រើប្រាស់សោឯកជន SSH ដែលបានរកឃើញនៅលើប្រព័ន្ធផ្សេងៗ។

ឧបករណ៍នេះបង្កើតផែនទីលម្អិតនៃបណ្តាញមួយ និងភាពអាស្រ័យរបស់វា ជួយក្នុងការវាយតម្លៃនៃការសម្របសម្រួលដែលមានសក្តានុពលតាមរយៈ SSH និង SSH សោឯកជនដែលមានប្រភពមកពីម៉ាស៊ីនជាក់លាក់មួយ។ លើសពីនេះទៀត SSH-Snake មានសមត្ថភាពដោះស្រាយដែនដែលមានអាសយដ្ឋាន IPv4 ច្រើន។

ដំណើរការជាអង្គភាពចម្លងដោយខ្លួនឯងទាំងស្រុង និងគ្មានឯកសារ SSH-Snake អាចត្រូវបានប្រដូចទៅនឹងដង្កូវ បង្កើតឡើងវិញ និងរីករាលដាលដោយស្វ័យភាពនៅទូទាំងប្រព័ន្ធ។ ស្គ្រីបសែលនេះមិនត្រឹមតែជួយសម្រួលដល់ចលនានៅពេលក្រោយប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងផ្តល់នូវការបំបាំងកាយ និងភាពបត់បែនកាន់តែប្រសើរឡើងបើប្រៀបធៀបទៅនឹងដង្កូវ SSH ធម្មតា។

ឧបករណ៍ SSH-Snake ត្រូវបានកេងប្រវ័ញ្ចនៅក្នុងប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត

អ្នកស្រាវជ្រាវបានកំណត់ករណីដែលតួអង្គគំរាមកំហែងបានប្រើ SSH-Snake ក្នុងការវាយប្រហារតាមអ៊ីនធឺណិតពិតប្រាកដ ដើម្បីប្រមូលព័ត៌មានសម្ងាត់ អាសយដ្ឋាន IP គោលដៅ និងប្រវត្តិពាក្យបញ្ជា bash ។ វាបានកើតឡើងជាបន្តបន្ទាប់ទៅនឹងការកំណត់អត្តសញ្ញាណម៉ាស៊ីនមេ Command-and-Control (C2) ដែលបង្ហោះទិន្នន័យដែលទទួលបាន។ ការវាយប្រហារពាក់ព័ន្ធនឹងការកេងប្រវ័ញ្ចយ៉ាងសកម្មនៃភាពងាយរងគ្រោះសុវត្ថិភាពដែលគេស្គាល់នៅក្នុង Apache ActiveMQ និង Atlassian Confluence ដើម្បីបង្កើតការចូលប្រើដំបូង និងដាក់ពង្រាយ SSH-Snake ។

SSH-Snake កេងប្រវ័ញ្ចការអនុវត្តដែលបានណែនាំនៃការប្រើប្រាស់សោ SSH ដើម្បីបង្កើនការរីករាលដាលរបស់វា។ វិធីសាស្រ្តនេះ ត្រូវបានគេចាត់ទុកថាមានភាពវៃឆ្លាត និងអាចទុកចិត្តបានជាងនេះ អនុញ្ញាតឱ្យតួអង្គគំរាមកំហែងពង្រីកការឈានដល់របស់ពួកគេនៅក្នុងបណ្តាញមួយនៅពេលដែលពួកគេបង្កើតមូលដ្ឋាន។

អ្នកអភិវឌ្ឍន៍ SSH-Snake សង្កត់ធ្ងន់ថា ឧបករណ៍ផ្តល់ឱ្យម្ចាស់ប្រព័ន្ធស្របច្បាប់នូវមធ្យោបាយមួយដើម្បីកំណត់ចំណុចខ្សោយនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធរបស់ពួកគេ មុនពេលអ្នកវាយប្រហារមានសក្តានុពលធ្វើសកម្ម។ ក្រុមហ៊ុននានាត្រូវបានលើកទឹកចិត្តឱ្យប្រើប្រាស់ SSH-Snake ដើម្បីបង្ហាញផ្លូវនៃការវាយប្រហារដែលមានស្រាប់ និងចាត់វិធានការកែតម្រូវដើម្បីដោះស្រាយពួកគេ។

ជារឿយៗ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ទាញយកអត្ថប្រយោជន៍ពីកម្មវិធីស្របច្បាប់ សម្រាប់គោលបំណងមិនសមរម្យរបស់ពួកគេ។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗកេងប្រវ័ញ្ចឧបករណ៍សូហ្វវែរស្របច្បាប់សម្រាប់សកម្មភាពមិនមានសុវត្ថិភាព និងប្រតិបត្តិការវាយប្រហារដោយសារហេតុផលមួយចំនួន៖

  • ការក្លែងបន្លំ និងការបំបាំងកាយ ៖ ឧបករណ៍ស្របច្បាប់ជារឿយៗមានការប្រើប្រាស់ស្របច្បាប់ ដែលធ្វើឲ្យពួកគេមិនសូវទាក់ទាញការចាប់អារម្មណ៍ពីប្រព័ន្ធត្រួតពិនិត្យសុវត្ថិភាព។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើប្រាស់ទិដ្ឋភាពនេះដើម្បីបញ្ចូលគ្នាជាមួយសកម្មភាពបណ្តាញធម្មតា និងជៀសវាងការរកឃើញ។
  • ជៀសវាងការសង្ស័យ ៖ វិធានការសុវត្ថិភាពជារឿយៗត្រូវបានរចនាឡើងដើម្បីកំណត់អត្តសញ្ញាណ និងទប់ស្កាត់កម្មវិធីព្យាបាទដែលគេស្គាល់។ ដោយប្រើឧបករណ៍ប្រើប្រាស់យ៉ាងទូលំទូលាយ និងគួរឱ្យទុកចិត្ត ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចហោះហើរនៅក្រោមរ៉ាដា និងកាត់បន្ថយលទ្ធភាពនៃការបង្កឱ្យមានការជូនដំណឹងអំពីសុវត្ថិភាព។
  • មុខងារភ្ជាប់មកជាមួយ ៖ ឧបករណ៍ស្របច្បាប់ជាធម្មតាមានភ្ជាប់មកជាមួយមុខងារជាច្រើនដែលអាចត្រូវបានប្រើប្រាស់សម្រាប់គោលបំណងមិនមានសុវត្ថិភាព។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើប្រាស់សមត្ថភាពដែលភ្ជាប់មកជាមួយទាំងនេះ ដើម្បីប្រតិបត្តិដំណាក់កាលផ្សេងៗនៃការវាយប្រហារដោយមិនចាំបាច់ដាក់ពង្រាយបន្ថែម ដែលអាចរកឃើញមេរោគ malware បន្ថែម។
  • យុទ្ធសាស្ត្ររស់នៅក្រៅដី (LotL) ៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើយុទ្ធសាស្ត្រដែលគេស្គាល់ថាជា Living off the Land ដែលពួកគេប្រើប្រាស់ឧបករណ៍ និងឧបករណ៍ប្រើប្រាស់ដែលមានស្រាប់នៅលើប្រព័ន្ធដើម្បីអនុវត្តសកម្មភាពដែលមិនមានសុវត្ថិភាព។ វាពាក់ព័ន្ធនឹងការប្រើប្រាស់ឧបករណ៍ដូចជា PowerShell, Windows Management Instrumentation (WMI) ឬកម្មវិធីដើមផ្សេងទៀត ដើម្បីជៀសវាងតម្រូវការសម្រាប់ការទាញយកមេរោគខាងក្រៅ។
  • ការគេចចេញពីការការពារសុវត្ថិភាព ៖ ដំណោះស្រាយសុវត្ថិភាពជារឿយៗផ្តោតលើការកំណត់អត្តសញ្ញាណ និងទប់ស្កាត់ហត្ថលេខាមេរោគដែលគេស្គាល់។ តាមរយៈការប្រើប្រាស់ឧបករណ៍ស្របច្បាប់ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចជៀសផុតពីយន្តការស្វែងរកហត្ថលេខា ដែលធ្វើឱ្យវាកាន់តែពិបាកសម្រាប់ប្រព័ន្ធសុវត្ថិភាពក្នុងការទទួលស្គាល់ និងទប់ស្កាត់សកម្មភាពរបស់ពួកគេ។
  • ការបំពានឧបករណ៍គ្រប់គ្រងពីចម្ងាយ ៖ ឧបករណ៍គ្រប់គ្រងពីចម្ងាយ ដែលមានសារៈសំខាន់សម្រាប់ការគ្រប់គ្រងប្រព័ន្ធស្របច្បាប់ អាចត្រូវបានបំពានដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតសម្រាប់ការចូលប្រើដោយគ្មានការអនុញ្ញាត ចលនានៅពេលក្រោយ និងការដកទិន្នន័យ។
  • ដើម្បីទប់ទល់នឹងការគម្រាមកំហែងទាំងនេះ អង្គការត្រូវអនុវត្តសកម្មភាពសុវត្ថិភាពពហុស្រទាប់ ដែលរួមមានការត្រួតពិនិត្យជាបន្ត ការរកឃើញផ្អែកលើអាកប្បកិរិយា ការអប់រំអ្នកប្រើប្រាស់ និងការរក្សាកម្មវិធី និងប្រព័ន្ធដែលបានធ្វើបច្ចុប្បន្នភាព ដើម្បីកាត់បន្ថយភាពងាយរងគ្រោះដែលអាចត្រូវបានកេងប្រវ័ញ្ចដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...