SSH-Snake Worm

Tinklo žemėlapių sudarymo įrankis, pavadintas SSH-Snake, kuris buvo sukurtas atvirojo kodo, buvo panaudotas su sukčiavimu susijusių veikėjų savo atakų operacijoms. SSH-Snake veikia kaip savaime besikeičiantis kirminas, naudodamas SSH kredencialus, gautus iš pažeistos sistemos, kad sklistų per tikslinį tinklą. Šis kirminas savarankiškai nuskaito atpažintas kredencialų saugyklas ir apvalkalo istorijos failus, kad nustatytų tolesnius veiksmus.

SSH-Snake kirminas plinta aukų tinkluose

2024 m. sausio pradžioje „GitHub“ išleistą „SSH-Snake“ kūrėjas apibūdina kaip galingą įrankį, skirtą automatizuotam tinklo perėjimui naudojant SSH privačius raktus, aptiktus įvairiose sistemose.

Įrankis sukuria išsamų tinklo ir jo priklausomybių žemėlapį, padedantį įvertinti galimus kompromisus naudojant SSH ir SSH privačius raktus, kylančius iš konkretaus pagrindinio kompiuterio. Be to, SSH-Snake turi galimybę išspręsti domenus su keliais IPv4 adresais.

SSH-Snake, veikiantis kaip visiškai savaime besidauginantis ir be failų, gali būti lyginamas su kirminu, kuris savarankiškai dauginasi ir plinta sistemose. Šis apvalkalo scenarijus ne tik palengvina šoninį judėjimą, bet ir užtikrina didesnį slaptumą bei lankstumą, palyginti su įprastais SSH kirminais.

SSH-Snake įrankis buvo išnaudotas vykdant elektroninių nusikaltimų operacijas

Tyrėjai nustatė atvejus, kai grėsmės veikėjai panaudojo SSH-Snake realiose kibernetinėse atakose, kad surinktų kredencialus, tikslinius IP adresus ir bash komandų istoriją. Tai įvyko po to, kai buvo identifikuotas komandų ir valdymo (C2) serveris, talpinantis gautus duomenis. Atakos apima aktyvų žinomų saugos spragų išnaudojimą „Apache ActiveMQ“ ir „Atlassian Confluence“ egzemplioriuose, siekiant sukurti pradinę prieigą ir įdiegti SSH-Snake.

SSH-Snake išnaudoja rekomenduojamą SSH raktų naudojimo praktiką, kad padidintų jo plitimą. Šis metodas, laikomas protingesniu ir patikimesniu, leidžia grėsmės subjektams išplėsti savo pasiekiamumą tinkle, kai tik jie įsitvirtina.

SSH-Snake kūrėjas pabrėžia, kad įrankis suteikia teisėtiems sistemų savininkams priemones nustatyti jų infrastruktūros trūkumus prieš tai, kai potencialūs užpuolikai imsis iniciatyvos. Įmonės raginamos pasinaudoti SSH-Snake, kad atskleistų esamus atakų kelius ir imtųsi taisomųjų priemonių jiems pašalinti.

Kibernetiniai nusikaltėliai dažnai naudojasi teisėta programine įranga siekdami savo niekšiškų tikslų

Kibernetiniai nusikaltėliai dažnai naudojasi teisėtais programinės įrangos įrankiais savo nesaugiai veiklai ir atakų operacijoms dėl kelių priežasčių:

  • Kamufliažas ir slaptumas : teisėti įrankiai dažnai naudojami teisėtai, todėl mažiau tikėtina, kad jie patrauks saugumo stebėjimo sistemų dėmesį. Kibernetiniai nusikaltėliai naudoja šį aspektą, kad susilietų su įprasta tinklo veikla ir išvengtų aptikimo.
  • Įtarimų išvengimas : saugos priemonės dažnai yra skirtos identifikuoti ir blokuoti žinomą kenkėjišką programinę įrangą. Naudodami plačiai naudojamus ir patikimus įrankius, kibernetiniai nusikaltėliai gali skristi po radaru ir sumažinti tikimybę, kad suaktyvins saugumo įspėjimus.
  • Integruotas funkcionalumas : teisėti įrankiai paprastai būna su daugybe funkcijų, kurias galima išnaudoti nesaugiems tikslams. Kibernetiniai nusikaltėliai išnaudoja šias integruotas galimybes, kad įvykdytų įvairius atakos etapus, nenaudodami papildomos, galimai aptinkamos, kenkėjiškos programos.
  • Living off the Land (LotL) taktika : Kibernetiniai nusikaltėliai taiko taktiką, žinomą kaip Gyvenimas iš žemės, kai naudoja esamus įrankius ir sistemoje esančias paslaugas, kad galėtų vykdyti nesaugią veiklą. Tam reikia naudoti tokius įrankius kaip „PowerShell“, „Windows Management Instrumentation“ (WMI) ar kitas vietines programas, kad būtų išvengta išorinių kenkėjiškų programų atsisiuntimo.
  • Apsaugos priemonių vengimas : saugos sprendimai dažnai orientuoti į žinomų kenkėjiškų programų parašų nustatymą ir blokavimą. Naudodami teisėtus įrankius, kibernetiniai nusikaltėliai gali apeiti parašu pagrįstus aptikimo mechanizmus, todėl saugumo sistemoms bus sunkiau atpažinti savo veiklą ir užkirsti jai kelią.
  • Piktnaudžiavimas nuotolinio administravimo įrankiais : nuotolinio administravimo įrankiais, kurie yra būtini teisėtam sistemos valdymui, kibernetiniai nusikaltėliai gali piktnaudžiauti dėl neteisėtos prieigos, šoninio judėjimo ir duomenų išfiltravimo.
  • Siekdamos kovoti su šiomis grėsmėmis, organizacijos turi įgyvendinti daugiasluoksnę saugumo veiksmų liniją, apimančią nuolatinį stebėjimą, elgsenos aptikimą, naudotojų švietimą ir programinės įrangos bei sistemų atnaujinimą, kad būtų sumažintas pažeidžiamumas, kuriuo galėtų pasinaudoti kibernetiniai nusikaltėliai.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...