SSH-kačji črv
Orodje za preslikavo omrežja, imenovano SSH-Snake, ki je bilo odprtokodno, so akterji, povezani z goljufijami, preuredili za svoje napade. SSH-Snake deluje kot črv, ki se sam spreminja in uporablja poverilnice SSH, pridobljene iz ogroženega sistema, za širjenje po ciljnem omrežju. Ta črv avtonomno pregleduje prepoznana skladišča poverilnic in datoteke zgodovine lupin, da prepozna svoja naslednja dejanja.
Kazalo
SSH-Snake Worm se širi po omrežjih žrtev
SSH-Snake, ki je bil izdan na GitHubu v začetku januarja 2024, je njegov razvijalec označil kot močno orodje, zasnovano za avtomatizirano prečkanje omrežja z uporabo zasebnih ključev SSH, odkritih v različnih sistemih.
Orodje ustvari podroben zemljevid omrežja in njegovih odvisnosti, kar pomaga pri oceni morebitnih kompromisov prek SSH in zasebnih ključev SSH, ki izvirajo iz določenega gostitelja. Poleg tega ima SSH-Snake zmožnost razreševanja domen z več naslovi IPv4.
SSH-Snake, ki deluje kot popolnoma samopodvajajoča entiteta brez datotek, lahko primerjamo s črvom, ki se avtonomno razmnožuje in širi po sistemih. Ta lupinski skript ne le olajša bočno premikanje, ampak nudi tudi izboljšano prikritost in prilagodljivost v primerjavi z običajnimi črvi SSH.
Orodje SSH-Snake je bilo izkoriščeno v operacijah kibernetske kriminalitete
Raziskovalci so identificirali primere, ko so akterji groženj uporabili SSH-Snake v dejanskih kibernetskih napadih za zbiranje poverilnic, ciljnih naslovov IP in zgodovine ukazov bash. To se je zgodilo po identifikaciji strežnika Command-and-Control (C2), ki gosti pridobljene podatke. Napadi vključujejo aktivno izkoriščanje znanih varnostnih ranljivosti v instancah Apache ActiveMQ in Atlassian Confluence za vzpostavitev začetnega dostopa in uvedbo SSH-Snake.
SSH-Snake izkorišča priporočeno prakso uporabe ključev SSH za izboljšanje svojega širjenja. Ta pristop, ki velja za bolj inteligentnega in zanesljivega, akterjem groženj omogoča, da razširijo svoj doseg znotraj omrežja, ko vzpostavijo oporo.
Razvijalec SSH-Snake poudarja, da orodje zakonitim lastnikom sistema omogoča odkrivanje slabosti v njihovi infrastrukturi, preden morebitni napadalci to storijo proaktivno. Podjetja se spodbuja, da uporabijo SSH-Snake za odkrivanje obstoječih poti napadov in sprejmejo korektivne ukrepe za njihovo obravnavo.
Kibernetski kriminalci pogosto izkoriščajo zakonito programsko opremo za svoje nečedne namene
Kibernetski kriminalci pogosto izkoriščajo zakonita programska orodja za svoje nevarne dejavnosti in napade iz več razlogov:
Za boj proti tem grožnjam morajo organizacije uvesti večplastno varnostno linijo delovanja, ki vključuje stalno spremljanje, zaznavanje na podlagi vedenja, izobraževanje uporabnikov ter posodabljanje programske opreme in sistemov za zmanjšanje ranljivosti, ki bi jih lahko izkoristili kibernetski kriminalci.