SSH-सर्प कीरा
SSH-Snake नामको नेटवर्क म्यापिङ उपकरण, जुन खुला स्रोत बनाइएको थियो, जालसाजी-सम्बन्धित अभिनेताहरूले तिनीहरूको आक्रमण सञ्चालनका लागि पुन: प्रयोग गरेका छन्। SSH-Snake ले स्व-परिमार्जन गर्ने कीराको रूपमा कार्य गर्दछ, लक्षित नेटवर्कमा प्रचार गर्न सम्झौता प्रणालीबाट प्राप्त SSH प्रमाणहरू प्रयोग गर्दै। यस किराले यसको पछिका कार्यहरू पहिचान गर्नको लागि मान्यता प्राप्त प्रमाण भण्डारहरू र शेल इतिहास फाइलहरू स्वायत्त रूपमा स्क्यान गर्दछ।
सामग्रीको तालिका
SSH-Snake Worm पीडितहरूको नेटवर्कमा फैलिन्छ
GitHub मा जनवरी 2024 को प्रारम्भमा जारी गरिएको, SSH-Snake लाई यसको विकासकर्ताले विभिन्न प्रणालीहरूमा पत्ता लगाएको SSH निजी कुञ्जीहरूको प्रयोग मार्फत स्वचालित नेटवर्क ट्र्याभर्सलको लागि डिजाइन गरिएको शक्तिशाली उपकरणको रूपमा चित्रण गरेको छ।
उपकरणले नेटवर्क र यसको निर्भरताहरूको विस्तृत नक्सा उत्पन्न गर्दछ, विशेष होस्टबाट उत्पन्न हुने SSH र SSH निजी कुञ्जीहरू मार्फत सम्भावित सम्झौताहरूको मूल्याङ्कनमा सहायता गर्दै। थप रूपमा, SSH-Snake सँग धेरै IPv4 ठेगानाहरूसँग डोमेनहरू समाधान गर्ने क्षमता छ।
पूर्ण रूपमा आत्म-प्रतिकृति र फाइलरहित संस्थाको रूपमा कार्य गर्दै, SSH-Snake लाई किरासँग तुलना गर्न सकिन्छ, स्वायत्त रूपमा प्रजनन र प्रणालीहरूमा फैलिन्छ। यो शेल स्क्रिप्टले पार्श्व आन्दोलनलाई मात्र होइन तर पारम्परिक SSH वर्म्सको तुलनामा परिष्कृत स्टिल्थ र लचिलोपन पनि प्रदान गर्दछ।
SSH-Snake उपकरण साइबर अपराध सञ्चालनमा शोषण गरिएको छ
अनुसन्धानकर्ताहरूले प्रमाणहरू, लक्षित IP ठेगानाहरू, र bash आदेश इतिहास सङ्कलन गर्न वास्तविक साइबर आक्रमणहरूमा खतरा अभिनेताहरूले SSH-Snake प्रयोग गरेका उदाहरणहरू पहिचान गरेका छन्। यो एक आदेश-र-नियन्त्रण (C2) सर्भर को अधिग्रहित डाटा होस्टिंग को पहिचान पछि भयो। आक्रमणहरूमा Apache ActiveMQ र Atlassian Confluence उदाहरणहरूमा ज्ञात सुरक्षा कमजोरीहरूको सक्रिय शोषण समावेश छ जुन प्रारम्भिक पहुँच स्थापना गर्न र SSH-Snake को तैनाती गर्दछ।
SSH-Snake ले यसको फैलावट बढाउन SSH कुञ्जीहरू प्रयोग गर्ने सिफारिस गरिएको अभ्यासको शोषण गर्दछ। यो दृष्टिकोण, अधिक बौद्धिक र भरपर्दो मानिन्छ, खतरा अभिनेताहरूलाई सक्षम बनाउँछ एक नेटवर्क भित्र आफ्नो पहुँच विस्तार गर्न एक पटक तिनीहरूले एक खुट्टा स्थापना गरे।
SSH-Snake को विकासकर्ताले जोड दिन्छ कि उपकरणले वैध प्रणाली मालिकहरूलाई सम्भावित आक्रमणकारीहरूले सक्रिय रूपमा अघि बढ्नु अघि तिनीहरूको पूर्वाधारमा कमजोरीहरू पहिचान गर्ने माध्यम प्रदान गर्दछ। कम्पनीहरूलाई SSH-Snake को विद्यमान आक्रमण मार्गहरू पत्ता लगाउन र तिनीहरूलाई सम्बोधन गर्न सुधारात्मक उपायहरू लिनको लागि प्रोत्साहित गरिन्छ।
साइबर अपराधीहरूले प्रायः आफ्नो नराम्रो उद्देश्यका लागि वैध सफ्टवेयरको फाइदा लिन्छन्
साइबर अपराधीहरूले बारम्बार वैध सफ्टवेयर उपकरणहरू तिनीहरूको असुरक्षित गतिविधिहरूको लागि शोषण गर्छन् र धेरै कारणहरूले गर्दा आक्रमण सञ्चालनहरू:
यी धम्कीहरूको सामना गर्न, संगठनहरूले साइबर अपराधीहरूद्वारा शोषण गर्न सक्ने कमजोरीहरूलाई कम गर्न निरन्तर निगरानी, व्यवहार-आधारित पत्ता लगाउने, प्रयोगकर्ता शिक्षा, र सफ्टवेयर र प्रणालीहरू अद्यावधिक राख्ने कार्यको बहु-स्तरीय सुरक्षा लाइन लागू गर्न आवश्यक छ।