खतरा डाटाबेस Malware SSH-सर्प कीरा

SSH-सर्प कीरा

SSH-Snake नामको नेटवर्क म्यापिङ उपकरण, जुन खुला स्रोत बनाइएको थियो, जालसाजी-सम्बन्धित अभिनेताहरूले तिनीहरूको आक्रमण सञ्चालनका लागि पुन: प्रयोग गरेका छन्। SSH-Snake ले स्व-परिमार्जन गर्ने कीराको रूपमा कार्य गर्दछ, लक्षित नेटवर्कमा प्रचार गर्न सम्झौता प्रणालीबाट प्राप्त SSH प्रमाणहरू प्रयोग गर्दै। यस किराले यसको पछिका कार्यहरू पहिचान गर्नको लागि मान्यता प्राप्त प्रमाण भण्डारहरू र शेल इतिहास फाइलहरू स्वायत्त रूपमा स्क्यान गर्दछ।

SSH-Snake Worm पीडितहरूको नेटवर्कमा फैलिन्छ

GitHub मा जनवरी 2024 को प्रारम्भमा जारी गरिएको, SSH-Snake लाई यसको विकासकर्ताले विभिन्न प्रणालीहरूमा पत्ता लगाएको SSH निजी कुञ्जीहरूको प्रयोग मार्फत स्वचालित नेटवर्क ट्र्याभर्सलको लागि डिजाइन गरिएको शक्तिशाली उपकरणको रूपमा चित्रण गरेको छ।

उपकरणले नेटवर्क र यसको निर्भरताहरूको विस्तृत नक्सा उत्पन्न गर्दछ, विशेष होस्टबाट उत्पन्न हुने SSH र SSH निजी कुञ्जीहरू मार्फत सम्भावित सम्झौताहरूको मूल्याङ्कनमा सहायता गर्दै। थप रूपमा, SSH-Snake सँग धेरै IPv4 ठेगानाहरूसँग डोमेनहरू समाधान गर्ने क्षमता छ।

पूर्ण रूपमा आत्म-प्रतिकृति र फाइलरहित संस्थाको रूपमा कार्य गर्दै, SSH-Snake लाई किरासँग तुलना गर्न सकिन्छ, स्वायत्त रूपमा प्रजनन र प्रणालीहरूमा फैलिन्छ। यो शेल स्क्रिप्टले पार्श्व आन्दोलनलाई मात्र होइन तर पारम्परिक SSH वर्म्सको तुलनामा परिष्कृत स्टिल्थ र लचिलोपन पनि प्रदान गर्दछ।

SSH-Snake उपकरण साइबर अपराध सञ्चालनमा शोषण गरिएको छ

अनुसन्धानकर्ताहरूले प्रमाणहरू, लक्षित IP ठेगानाहरू, र bash आदेश इतिहास सङ्कलन गर्न वास्तविक साइबर आक्रमणहरूमा खतरा अभिनेताहरूले SSH-Snake प्रयोग गरेका उदाहरणहरू पहिचान गरेका छन्। यो एक आदेश-र-नियन्त्रण (C2) सर्भर को अधिग्रहित डाटा होस्टिंग को पहिचान पछि भयो। आक्रमणहरूमा Apache ActiveMQ र Atlassian Confluence उदाहरणहरूमा ज्ञात सुरक्षा कमजोरीहरूको सक्रिय शोषण समावेश छ जुन प्रारम्भिक पहुँच स्थापना गर्न र SSH-Snake को तैनाती गर्दछ।

SSH-Snake ले यसको फैलावट बढाउन SSH कुञ्जीहरू प्रयोग गर्ने सिफारिस गरिएको अभ्यासको शोषण गर्दछ। यो दृष्टिकोण, अधिक बौद्धिक र भरपर्दो मानिन्छ, खतरा अभिनेताहरूलाई सक्षम बनाउँछ एक नेटवर्क भित्र आफ्नो पहुँच विस्तार गर्न एक पटक तिनीहरूले एक खुट्टा स्थापना गरे।

SSH-Snake को विकासकर्ताले जोड दिन्छ कि उपकरणले वैध प्रणाली मालिकहरूलाई सम्भावित आक्रमणकारीहरूले सक्रिय रूपमा अघि बढ्नु अघि तिनीहरूको पूर्वाधारमा कमजोरीहरू पहिचान गर्ने माध्यम प्रदान गर्दछ। कम्पनीहरूलाई SSH-Snake को विद्यमान आक्रमण मार्गहरू पत्ता लगाउन र तिनीहरूलाई सम्बोधन गर्न सुधारात्मक उपायहरू लिनको लागि प्रोत्साहित गरिन्छ।

साइबर अपराधीहरूले प्रायः आफ्नो नराम्रो उद्देश्यका लागि वैध सफ्टवेयरको फाइदा लिन्छन्

साइबर अपराधीहरूले बारम्बार वैध सफ्टवेयर उपकरणहरू तिनीहरूको असुरक्षित गतिविधिहरूको लागि शोषण गर्छन् र धेरै कारणहरूले गर्दा आक्रमण सञ्चालनहरू:

  • क्यामोफ्लाज र स्टिल्थ : वैध उपकरणहरूमा प्राय: वैध प्रयोगहरू हुन्छन्, जसले तिनीहरूलाई सुरक्षा निगरानी प्रणालीबाट ध्यान आकर्षित गर्ने सम्भावना कम हुन्छ। साइबर अपराधीहरूले यो पक्षलाई सामान्य सञ्जाल गतिविधिसँग मिलाउन र पत्ता लगाउनबाट बच्न प्रयोग गर्छन्।
  • शंका बेवास्ता : सुरक्षा उपायहरू प्राय: ज्ञात मालिसियस सफ्टवेयर पहिचान गर्न र ब्लक गर्न डिजाइन गरिएको हो। व्यापक रूपमा प्रयोग गरिएको र विश्वसनीय उपकरणहरू प्रयोग गरेर, साइबर अपराधीहरूले रडार अन्तर्गत उड्न सक्छन् र सुरक्षा सतर्कताहरू ट्रिगर गर्ने सम्भावना कम गर्न सक्छन्।
  • बिल्ट-इन कार्यक्षमता : वैध उपकरणहरू सामान्यतया धेरै प्रकार्यताहरूसँग आउँछन् जुन असुरक्षित उद्देश्यका लागि शोषण गर्न सकिन्छ। साइबर अपराधीहरूले थप, सम्भावित रूपमा पत्ता लगाउन सकिने, मालवेयर प्रयोग नगरी आक्रमणका विभिन्न चरणहरू कार्यान्वयन गर्न यी निर्मित क्षमताहरूको लाभ उठाउँछन्।
  • लिभिङ अफ द ल्यान्ड (LotL) रणनीतिहरू : साइबर अपराधीहरूले लिभिङ अफ द ल्याण्ड भनेर चिनिने रणनीति प्रयोग गर्छन्, जहाँ तिनीहरूले असुरक्षित गतिविधिहरू सञ्चालन गर्न प्रणालीमा अवस्थित उपकरण र उपयोगिताहरू प्रयोग गर्छन्। यसमा PowerShell, Windows म्यानेजमेन्ट इन्स्ट्रुमेन्टेसन (WMI), वा बाह्य मालवेयर डाउनलोड गर्ने आवश्यकताबाट बच्न अन्य नेटिभ अनुप्रयोगहरू जस्ता उपकरणहरू प्रयोग गर्न समावेश छ।
  • सुरक्षा सुरक्षाको चोरी : सुरक्षा समाधानहरू प्राय: ज्ञात मालवेयर हस्ताक्षरहरू पहिचान गर्न र ब्लक गर्नमा केन्द्रित हुन्छन्। वैध उपकरणहरू प्रयोग गरेर, साइबर अपराधीहरूले हस्ताक्षर-आधारित पत्ता लगाउने संयन्त्रहरूलाई बाइपास गर्न सक्छन्, जसले सुरक्षा प्रणालीहरूलाई उनीहरूको गतिविधिहरू पहिचान गर्न र रोक्न गाह्रो बनाउँछ।
  • रिमोट एडमिनिस्ट्रेशन टूल्सको दुरुपयोग : वैध प्रणाली व्यवस्थापनको लागि आवश्यक पर्ने रिमोट एडमिनिस्ट्रेशन उपकरणहरूलाई साइबर अपराधीहरूले अनधिकृत पहुँच, पार्श्व आन्दोलन, र डाटा एक्सफिल्ट्रेसनका लागि दुरुपयोग गर्न सक्छन्।
  • यी धम्कीहरूको सामना गर्न, संगठनहरूले साइबर अपराधीहरूद्वारा शोषण गर्न सक्ने कमजोरीहरूलाई कम गर्न निरन्तर निगरानी, व्यवहार-आधारित पत्ता लगाउने, प्रयोगकर्ता शिक्षा, र सफ्टवेयर र प्रणालीहरू अद्यावधिक राख्ने कार्यको बहु-स्तरीय सुरक्षा लाइन लागू गर्न आवश्यक छ।

    ट्रेन्डिङ

    धेरै हेरिएको

    लोड गर्दै...