SSH-Snake Worm
Tinklo žemėlapių sudarymo įrankis, pavadintas SSH-Snake, kuris buvo sukurtas atvirojo kodo, buvo panaudotas su sukčiavimu susijusių veikėjų savo atakų operacijoms. SSH-Snake veikia kaip savaime besikeičiantis kirminas, naudodamas SSH kredencialus, gautus iš pažeistos sistemos, kad sklistų per tikslinį tinklą. Šis kirminas savarankiškai nuskaito atpažintas kredencialų saugyklas ir apvalkalo istorijos failus, kad nustatytų tolesnius veiksmus.
Turinys
SSH-Snake kirminas plinta aukų tinkluose
2024 m. sausio pradžioje „GitHub“ išleistą „SSH-Snake“ kūrėjas apibūdina kaip galingą įrankį, skirtą automatizuotam tinklo perėjimui naudojant SSH privačius raktus, aptiktus įvairiose sistemose.
Įrankis sukuria išsamų tinklo ir jo priklausomybių žemėlapį, padedantį įvertinti galimus kompromisus naudojant SSH ir SSH privačius raktus, kylančius iš konkretaus pagrindinio kompiuterio. Be to, SSH-Snake turi galimybę išspręsti domenus su keliais IPv4 adresais.
SSH-Snake, veikiantis kaip visiškai savaime besidauginantis ir be failų, gali būti lyginamas su kirminu, kuris savarankiškai dauginasi ir plinta sistemose. Šis apvalkalo scenarijus ne tik palengvina šoninį judėjimą, bet ir užtikrina didesnį slaptumą bei lankstumą, palyginti su įprastais SSH kirminais.
SSH-Snake įrankis buvo išnaudotas vykdant elektroninių nusikaltimų operacijas
Tyrėjai nustatė atvejus, kai grėsmės veikėjai panaudojo SSH-Snake realiose kibernetinėse atakose, kad surinktų kredencialus, tikslinius IP adresus ir bash komandų istoriją. Tai įvyko po to, kai buvo identifikuotas komandų ir valdymo (C2) serveris, talpinantis gautus duomenis. Atakos apima aktyvų žinomų saugos spragų išnaudojimą „Apache ActiveMQ“ ir „Atlassian Confluence“ egzemplioriuose, siekiant sukurti pradinę prieigą ir įdiegti SSH-Snake.
SSH-Snake išnaudoja rekomenduojamą SSH raktų naudojimo praktiką, kad padidintų jo plitimą. Šis metodas, laikomas protingesniu ir patikimesniu, leidžia grėsmės subjektams išplėsti savo pasiekiamumą tinkle, kai tik jie įsitvirtina.
SSH-Snake kūrėjas pabrėžia, kad įrankis suteikia teisėtiems sistemų savininkams priemones nustatyti jų infrastruktūros trūkumus prieš tai, kai potencialūs užpuolikai imsis iniciatyvos. Įmonės raginamos pasinaudoti SSH-Snake, kad atskleistų esamus atakų kelius ir imtųsi taisomųjų priemonių jiems pašalinti.
Kibernetiniai nusikaltėliai dažnai naudojasi teisėta programine įranga siekdami savo niekšiškų tikslų
Kibernetiniai nusikaltėliai dažnai naudojasi teisėtais programinės įrangos įrankiais savo nesaugiai veiklai ir atakų operacijoms dėl kelių priežasčių:
Siekdamos kovoti su šiomis grėsmėmis, organizacijos turi įgyvendinti daugiasluoksnę saugumo veiksmų liniją, apimančią nuolatinį stebėjimą, elgsenos aptikimą, naudotojų švietimą ir programinės įrangos bei sistemų atnaujinimą, kad būtų sumažintas pažeidžiamumas, kuriuo galėtų pasinaudoti kibernetiniai nusikaltėliai.