ਧਮਕੀ ਡਾਟਾਬੇਸ Malware SSH- ਸੱਪ ਕੀੜਾ

SSH- ਸੱਪ ਕੀੜਾ

SSH-Snake ਨਾਮ ਦਾ ਇੱਕ ਨੈੱਟਵਰਕ ਮੈਪਿੰਗ ਟੂਲ, ਜਿਸਨੂੰ ਓਪਨ ਸੋਰਸ ਬਣਾਇਆ ਗਿਆ ਸੀ, ਨੂੰ ਧੋਖਾਧੜੀ ਨਾਲ ਸਬੰਧਤ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਉਹਨਾਂ ਦੇ ਹਮਲੇ ਦੇ ਕਾਰਜਾਂ ਲਈ ਦੁਬਾਰਾ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। SSH-ਸੱਪ ਇੱਕ ਸਵੈ-ਸੋਧਣ ਵਾਲੇ ਕੀੜੇ ਦੇ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ, ਨਿਸ਼ਾਨੇ ਵਾਲੇ ਨੈਟਵਰਕ ਵਿੱਚ ਫੈਲਣ ਲਈ ਇੱਕ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਤੋਂ ਪ੍ਰਾਪਤ ਕੀਤੇ SSH ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਕੀੜਾ ਇਸਦੀਆਂ ਅਗਲੀਆਂ ਕਾਰਵਾਈਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਮਾਨਤਾ ਪ੍ਰਾਪਤ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਰਿਪੋਜ਼ਟਰੀਆਂ ਅਤੇ ਸ਼ੈੱਲ ਇਤਿਹਾਸ ਫਾਈਲਾਂ ਨੂੰ ਖੁਦਮੁਖਤਿਆਰੀ ਨਾਲ ਸਕੈਨ ਕਰਦਾ ਹੈ।

SSH-ਸੱਪ ਕੀੜਾ ਪੀੜਤਾਂ ਦੇ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਫੈਲਦਾ ਹੈ

GitHub 'ਤੇ ਜਨਵਰੀ 2024 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਰਿਲੀਜ਼ ਕੀਤਾ ਗਿਆ, SSH-Snake ਨੂੰ ਇਸਦੇ ਡਿਵੈਲਪਰ ਦੁਆਰਾ ਵੱਖ-ਵੱਖ ਸਿਸਟਮਾਂ 'ਤੇ ਖੋਜੀਆਂ ਗਈਆਂ SSH ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਰਾਹੀਂ ਸਵੈਚਲਿਤ ਨੈੱਟਵਰਕ ਟਰਾਵਰਸਲ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਟੂਲ ਵਜੋਂ ਦਰਸਾਇਆ ਗਿਆ ਹੈ।

ਟੂਲ ਕਿਸੇ ਖਾਸ ਹੋਸਟ ਤੋਂ ਸ਼ੁਰੂ ਹੋਣ ਵਾਲੀਆਂ SSH ਅਤੇ SSH ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਦੁਆਰਾ ਸੰਭਾਵੀ ਸਮਝੌਤਿਆਂ ਦੇ ਮੁਲਾਂਕਣ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦੇ ਹੋਏ, ਇੱਕ ਨੈਟਵਰਕ ਅਤੇ ਇਸਦੀ ਨਿਰਭਰਤਾ ਦਾ ਇੱਕ ਵਿਸਤ੍ਰਿਤ ਨਕਸ਼ਾ ਤਿਆਰ ਕਰਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, SSH-Snake ਕੋਲ ਮਲਟੀਪਲ IPv4 ਪਤਿਆਂ ਵਾਲੇ ਡੋਮੇਨਾਂ ਨੂੰ ਹੱਲ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੈ।

ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਸਵੈ-ਪ੍ਰਤੀਕ੍ਰਿਤੀ ਅਤੇ ਫਾਈਲ ਰਹਿਤ ਇਕਾਈ ਦੇ ਰੂਪ ਵਿੱਚ ਕੰਮ ਕਰਦੇ ਹੋਏ, SSH-Snake ਦੀ ਤੁਲਨਾ ਇੱਕ ਕੀੜੇ ਨਾਲ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ, ਖੁਦਮੁਖਤਿਆਰ ਤੌਰ 'ਤੇ ਪ੍ਰਜਨਨ ਅਤੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਫੈਲਦੀ ਹੈ। ਇਹ ਸ਼ੈੱਲ ਸਕ੍ਰਿਪਟ ਨਾ ਸਿਰਫ ਪਾਸੇ ਦੀ ਗਤੀ ਦੀ ਸਹੂਲਤ ਦਿੰਦੀ ਹੈ ਬਲਕਿ ਰਵਾਇਤੀ SSH ਕੀੜਿਆਂ ਦੇ ਮੁਕਾਬਲੇ ਵਧੀ ਹੋਈ ਸਟੀਲਥ ਅਤੇ ਲਚਕਤਾ ਦੀ ਪੇਸ਼ਕਸ਼ ਵੀ ਕਰਦੀ ਹੈ।

SSH-ਸੱਪ ਟੂਲ ਦਾ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਓਪਰੇਸ਼ਨਾਂ ਵਿੱਚ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਗਿਆ ਹੈ

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਅਜਿਹੇ ਮੌਕਿਆਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ ਜਿੱਥੇ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ, ਨਿਸ਼ਾਨਾ IP ਪਤਿਆਂ, ਅਤੇ bash ਕਮਾਂਡ ਇਤਿਹਾਸ ਨੂੰ ਇਕੱਠਾ ਕਰਨ ਲਈ ਅਸਲ ਸਾਈਬਰ ਹਮਲਿਆਂ ਵਿੱਚ SSH-Snake ਨੂੰ ਨਿਯੁਕਤ ਕੀਤਾ ਹੈ। ਇਹ ਐਕੁਆਇਰ ਕੀਤੇ ਡੇਟਾ ਦੀ ਮੇਜ਼ਬਾਨੀ ਕਰਨ ਵਾਲੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਦੀ ਪਛਾਣ ਦੇ ਬਾਅਦ ਹੋਇਆ ਹੈ। ਹਮਲਿਆਂ ਵਿੱਚ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਸਥਾਪਤ ਕਰਨ ਅਤੇ SSH-Snake ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ Apache ActiveMQ ਅਤੇ Atlassian Confluence ਉਦਾਹਰਨਾਂ ਵਿੱਚ ਜਾਣੀਆਂ ਗਈਆਂ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸਰਗਰਮ ਸ਼ੋਸ਼ਣ ਸ਼ਾਮਲ ਹੈ।

SSH-Snake ਆਪਣੇ ਫੈਲਾਅ ਨੂੰ ਵਧਾਉਣ ਲਈ SSH ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਸਿਫ਼ਾਰਿਸ਼ ਕੀਤੀ ਅਭਿਆਸ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ। ਇਹ ਪਹੁੰਚ, ਵਧੇਰੇ ਬੁੱਧੀਮਾਨ ਅਤੇ ਭਰੋਸੇਮੰਦ ਮੰਨੀ ਜਾਂਦੀ ਹੈ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੂੰ ਇੱਕ ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ ਆਪਣੀ ਪਹੁੰਚ ਵਧਾਉਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ ਜਦੋਂ ਉਹ ਇੱਕ ਪੈਰ ਸਥਾਪਿਤ ਕਰ ਲੈਂਦੇ ਹਨ।

SSH-Snake ਦਾ ਡਿਵੈਲਪਰ ਇਸ ਗੱਲ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦਾ ਹੈ ਕਿ ਇਹ ਸਾਧਨ ਜਾਇਜ਼ ਸਿਸਟਮ ਮਾਲਕਾਂ ਨੂੰ ਸੰਭਾਵੀ ਹਮਲਾਵਰਾਂ ਦੇ ਸਰਗਰਮੀ ਨਾਲ ਕੰਮ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਉਹਨਾਂ ਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਇੱਕ ਸਾਧਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਕੰਪਨੀਆਂ ਨੂੰ ਮੌਜੂਦਾ ਹਮਲੇ ਦੇ ਮਾਰਗਾਂ ਨੂੰ ਬੇਪਰਦ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਸੁਧਾਰਾਤਮਕ ਉਪਾਅ ਕਰਨ ਲਈ SSH-Snake ਦਾ ਲਾਭ ਉਠਾਉਣ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਸਾਈਬਰ ਅਪਰਾਧੀ ਅਕਸਰ ਆਪਣੇ ਨਾਪਾਕ ਉਦੇਸ਼ਾਂ ਲਈ ਜਾਇਜ਼ ਸੌਫਟਵੇਅਰ ਦਾ ਫਾਇਦਾ ਲੈਂਦੇ ਹਨ

ਕਈ ਕਾਰਨਾਂ ਕਰਕੇ ਸਾਈਬਰ ਅਪਰਾਧੀ ਅਕਸਰ ਆਪਣੀਆਂ ਅਸੁਰੱਖਿਅਤ ਗਤੀਵਿਧੀਆਂ ਅਤੇ ਹਮਲੇ ਦੀਆਂ ਕਾਰਵਾਈਆਂ ਲਈ ਜਾਇਜ਼ ਸੌਫਟਵੇਅਰ ਟੂਲਸ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ:

  • ਕੈਮੋਫਲੇਜ ਅਤੇ ਸਟੀਲਥ : ਜਾਇਜ਼ ਸਾਧਨਾਂ ਦੀ ਅਕਸਰ ਜਾਇਜ਼ ਵਰਤੋਂ ਹੁੰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਸੁਰੱਖਿਆ ਨਿਗਰਾਨੀ ਪ੍ਰਣਾਲੀਆਂ ਦਾ ਧਿਆਨ ਖਿੱਚਣ ਦੀ ਸੰਭਾਵਨਾ ਘੱਟ ਹੁੰਦੀ ਹੈ। ਸਾਈਬਰ ਅਪਰਾਧੀ ਆਮ ਨੈੱਟਵਰਕ ਗਤੀਵਿਧੀ ਦੇ ਨਾਲ ਮਿਲਾਉਣ ਅਤੇ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਇਸ ਪਹਿਲੂ ਦਾ ਲਾਭ ਉਠਾਉਂਦੇ ਹਨ।
  • ਸ਼ੱਕ ਤੋਂ ਬਚਣਾ : ਸੁਰੱਖਿਆ ਉਪਾਅ ਅਕਸਰ ਜਾਣੇ-ਪਛਾਣੇ ਖਤਰਨਾਕ ਸੌਫਟਵੇਅਰ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਬਲਾਕ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਂਦੇ ਅਤੇ ਭਰੋਸੇਮੰਦ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਸਾਈਬਰ ਅਪਰਾਧੀ ਰਾਡਾਰ ਦੇ ਹੇਠਾਂ ਉੱਡ ਸਕਦੇ ਹਨ ਅਤੇ ਸੁਰੱਖਿਆ ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਚਾਲੂ ਕਰਨ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਘਟਾ ਸਕਦੇ ਹਨ।
  • ਬਿਲਟ-ਇਨ ਫੰਕਸ਼ਨੈਲਿਟੀ : ਜਾਇਜ਼ ਟੂਲ ਆਮ ਤੌਰ 'ਤੇ ਕਈ ਕਾਰਜਸ਼ੀਲਤਾਵਾਂ ਦੇ ਨਾਲ ਆਉਂਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਦਾ ਅਸੁਰੱਖਿਅਤ ਉਦੇਸ਼ਾਂ ਲਈ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਸਾਈਬਰ ਅਪਰਾਧੀ ਵਾਧੂ, ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਖੋਜਣ ਯੋਗ, ਮਾਲਵੇਅਰ ਨੂੰ ਤਾਇਨਾਤ ਕਰਨ ਦੀ ਲੋੜ ਤੋਂ ਬਿਨਾਂ ਹਮਲੇ ਦੇ ਵੱਖ-ਵੱਖ ਪੜਾਵਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਇਹਨਾਂ ਬਿਲਟ-ਇਨ ਸਮਰੱਥਾਵਾਂ ਦਾ ਲਾਭ ਉਠਾਉਂਦੇ ਹਨ।
  • ਜ਼ਮੀਨ ਤੋਂ ਬਾਹਰ ਰਹਿਣ (LotL) ਰਣਨੀਤੀਆਂ : ਸਾਈਬਰ ਅਪਰਾਧੀ ਇੱਕ ਚਾਲ ਵਰਤਦੇ ਹਨ ਜਿਸਨੂੰ ਲਿਵਿੰਗ ਆਫ਼ ਦਾ ਲੈਂਡ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜਿੱਥੇ ਉਹ ਅਸੁਰੱਖਿਅਤ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਅੰਜਾਮ ਦੇਣ ਲਈ ਸਿਸਟਮ ਵਿੱਚ ਮੌਜੂਦ ਮੌਜੂਦਾ ਸਾਧਨਾਂ ਅਤੇ ਉਪਯੋਗਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇਸ ਵਿੱਚ ਬਾਹਰੀ ਮਾਲਵੇਅਰ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਦੀ ਲੋੜ ਤੋਂ ਬਚਣ ਲਈ PowerShell, ਵਿੰਡੋਜ਼ ਮੈਨੇਜਮੈਂਟ ਇੰਸਟਰੂਮੈਂਟੇਸ਼ਨ (WMI), ਜਾਂ ਹੋਰ ਮੂਲ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਰਗੇ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।
  • ਸੁਰੱਖਿਆ ਬਚਾਓ ਦੀ ਚੋਰੀ : ਸੁਰੱਖਿਆ ਹੱਲ ਅਕਸਰ ਜਾਣੇ-ਪਛਾਣੇ ਮਾਲਵੇਅਰ ਦਸਤਖਤਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਬਲੌਕ ਕਰਨ 'ਤੇ ਕੇਂਦ੍ਰਤ ਕਰਦੇ ਹਨ। ਜਾਇਜ਼ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਸਾਈਬਰ ਅਪਰਾਧੀ ਦਸਤਖਤ-ਅਧਾਰਤ ਖੋਜ ਵਿਧੀ ਨੂੰ ਬਾਈਪਾਸ ਕਰ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਸੁਰੱਖਿਆ ਪ੍ਰਣਾਲੀਆਂ ਲਈ ਉਹਨਾਂ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਪਛਾਣਨਾ ਅਤੇ ਰੋਕਣਾ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ।
  • ਰਿਮੋਟ ਐਡਮਿਨਿਸਟ੍ਰੇਸ਼ਨ ਟੂਲਸ ਦੀ ਦੁਰਵਰਤੋਂ : ਰਿਮੋਟ ਐਡਮਿਨਿਸਟ੍ਰੇਸ਼ਨ ਟੂਲਜ਼, ਜੋ ਕਿ ਜਾਇਜ਼ ਸਿਸਟਮ ਪ੍ਰਬੰਧਨ ਲਈ ਜ਼ਰੂਰੀ ਹਨ, ਨੂੰ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ, ਪਾਸੇ ਦੀ ਗਤੀ, ਅਤੇ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਲਈ ਦੁਰਵਿਵਹਾਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
  • ਇਹਨਾਂ ਖਤਰਿਆਂ ਦਾ ਮੁਕਾਬਲਾ ਕਰਨ ਲਈ, ਸੰਗਠਨਾਂ ਨੂੰ ਕਾਰਵਾਈ ਦੀ ਇੱਕ ਬਹੁ-ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਲਾਈਨ ਨੂੰ ਲਾਗੂ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੁੰਦੀ ਹੈ ਜਿਸ ਵਿੱਚ ਲਗਾਤਾਰ ਨਿਗਰਾਨੀ, ਵਿਵਹਾਰ-ਅਧਾਰਿਤ ਖੋਜ, ਉਪਭੋਗਤਾ ਸਿੱਖਿਆ, ਅਤੇ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਸ਼ੋਸ਼ਣ ਕੀਤੇ ਜਾ ਸਕਣ ਵਾਲੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਸਾਫਟਵੇਅਰ ਅਤੇ ਸਿਸਟਮਾਂ ਨੂੰ ਅਪਡੇਟ ਕਰਨਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।

    ਪ੍ਰਚਲਿਤ

    ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

    ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...