Draudu datu bāze Malware SSH-čūskas tārps

SSH-čūskas tārps

Tīkla kartēšanas rīku ar nosaukumu SSH-Snake, kas tika padarīts par atvērtā koda avotu, ar krāpšanu saistīti dalībnieki ir atkārtoti izmantojuši savām uzbrukuma darbībām. SSH-Snake darbojas kā pašmodificējošs tārps, izmantojot SSH akreditācijas datus, kas iegūti no apdraudētas sistēmas, lai izplatītos visā mērķa tīklā. Šis tārps autonomi skenē atpazītos akreditācijas datu krātuves un čaulas vēstures failus, lai identificētu tā turpmākās darbības.

SSH-čūskas tārps izplatās upuru tīklos

SSH-Snake, kas tika izlaists vietnē GitHub 2024. gada janvāra sākumā, tā izstrādātājs raksturo kā spēcīgu rīku, kas paredzēts automatizētai tīkla pārvietošanai, izmantojot dažādās sistēmās atklātās SSH privātās atslēgas.

Šis rīks ģenerē detalizētu tīkla karti un tā atkarības, palīdzot novērtēt iespējamos kompromisus, izmantojot SSH un SSH privātās atslēgas, kuru izcelsme ir no konkrēta resursdatora. Turklāt SSH-Snake ir iespēja atrisināt domēnus ar vairākām IPv4 adresēm.

SSH-Snake, kas darbojas kā pilnībā pašreplicējoša un bez failiem, var pielīdzināt tārpam, kas autonomi reproducē un izplatās pa sistēmām. Šis čaulas skripts ne tikai atvieglo sānu kustību, bet arī nodrošina lielāku slepenību un elastību salīdzinājumā ar parastajiem SSH tārpiem.

SSH-Snake rīks ir izmantots kibernoziedzības operācijās

Pētnieki ir identificējuši gadījumus, kad apdraudējuma dalībnieki ir izmantojuši SSH-Snake faktiskajos kiberuzbrukumos, lai savāktu akreditācijas datus, mērķa IP adreses un bash komandu vēsturi. Tas notika pēc Command-and-Control (C2) servera identifikācijas, kas mitina iegūtos datus. Uzbrukumi ietver Apache ActiveMQ un Atlassian Confluence instanču zināmo drošības ievainojamību aktīvu izmantošanu, lai izveidotu sākotnējo piekļuvi un izvietotu SSH-Snake.

SSH-Snake izmanto ieteicamo SSH atslēgu izmantošanas praksi, lai uzlabotu tā izplatību. Šī pieeja, kas tiek uzskatīta par inteliģentāku un uzticamāku, ļauj apdraudējuma dalībniekiem paplašināt savu sasniedzamību tīklā, tiklīdz tie ir nostājušies.

SSH-Snake izstrādātājs uzsver, ka rīks nodrošina likumīgiem sistēmu īpašniekiem līdzekļus, lai identificētu savas infrastruktūras nepilnības, pirms potenciālie uzbrucēji to dara aktīvi. Uzņēmumi tiek mudināti izmantot SSH-Snake, lai atklātu esošos uzbrukumu ceļus un veiktu korektīvus pasākumus, lai tos novērstu.

Kibernoziedznieki bieži izmanto likumīgas programmatūras priekšrocības saviem ļaunajiem mērķiem

Kibernoziedznieki bieži izmanto likumīgus programmatūras rīkus savām nedrošajām darbībām un uzbrukumiem vairāku iemeslu dēļ:

  • Maskēšanās un slepenība : likumīgiem rīkiem bieži ir likumīgs lietojums, tāpēc tie mazāk piesaista drošības uzraudzības sistēmu uzmanību. Kibernoziedznieki izmanto šo aspektu, lai saplūstu ar parasto tīkla darbību un izvairītos no atklāšanas.
  • Izvairīšanās no aizdomām : drošības pasākumi bieži ir paredzēti, lai identificētu un bloķētu zināmu ļaunprātīgu programmatūru. Izmantojot plaši izmantotus un uzticamus rīkus, kibernoziedznieki var lidot zem radara un samazināt drošības brīdinājumu aktivizēšanas iespējamību.
  • Iebūvēta funkcionalitāte : likumīgiem rīkiem parasti ir vairākas funkcijas, kuras var izmantot nedrošiem mērķiem. Kibernoziedznieki izmanto šīs iebūvētās iespējas, lai izpildītu dažādus uzbrukuma posmus bez nepieciešamības izvietot papildu, potenciāli nosakāmu ļaunprātīgu programmatūru.
  • Living off the Land (LotL) taktika : kibernoziedznieki izmanto taktiku, kas pazīstama kā Living off the Land, kur viņi izmanto sistēmā esošos rīkus un utilītus, lai veiktu nedrošas darbības. Tas ietver tādu rīku izmantošanu kā PowerShell, Windows Management Instrumentation (WMI) vai citas vietējās lietojumprogrammas, lai izvairītos no nepieciešamības lejupielādēt ārēju ļaunprātīgu programmatūru.
  • Izvairīšanās no drošības aizsardzības : drošības risinājumi bieži ir vērsti uz zināmu ļaunprātīgas programmatūras parakstu identificēšanu un bloķēšanu. Izmantojot likumīgus rīkus, kibernoziedznieki var apiet uz parakstiem balstītus noteikšanas mehānismus, tādējādi drošības sistēmām ir grūtāk atpazīt un novērst viņu darbības.
  • Attālās administrēšanas rīku ļaunprātīga izmantošana : attālās administrēšanas rīkus, kas ir būtiski likumīgai sistēmas pārvaldībai, kibernoziedznieki var ļaunprātīgi izmantot neatļautas piekļuves, sānu pārvietošanas un datu eksfiltrācijas dēļ.
  • Lai novērstu šos draudus, organizācijām ir jāievieš daudzslāņu drošības darbības virziens, kas ietver nepārtrauktu uzraudzību, uz uzvedību balstītu noteikšanu, lietotāju izglītošanu un programmatūras un sistēmu atjaunināšanu, lai mazinātu ievainojamības, ko varētu izmantot kibernoziedznieki.

    Tendences

    Visvairāk skatīts

    Notiek ielāde...