Podjetje o grožnjah Malware SSH-kačji črv

SSH-kačji črv

Orodje za preslikavo omrežja, imenovano SSH-Snake, ki je bilo odprtokodno, so akterji, povezani z goljufijami, preuredili za svoje napade. SSH-Snake deluje kot črv, ki se sam spreminja in uporablja poverilnice SSH, pridobljene iz ogroženega sistema, za širjenje po ciljnem omrežju. Ta črv avtonomno pregleduje prepoznana skladišča poverilnic in datoteke zgodovine lupin, da prepozna svoja naslednja dejanja.

SSH-Snake Worm se širi po omrežjih žrtev

SSH-Snake, ki je bil izdan na GitHubu v začetku januarja 2024, je njegov razvijalec označil kot močno orodje, zasnovano za avtomatizirano prečkanje omrežja z uporabo zasebnih ključev SSH, odkritih v različnih sistemih.

Orodje ustvari podroben zemljevid omrežja in njegovih odvisnosti, kar pomaga pri oceni morebitnih kompromisov prek SSH in zasebnih ključev SSH, ki izvirajo iz določenega gostitelja. Poleg tega ima SSH-Snake zmožnost razreševanja domen z več naslovi IPv4.

SSH-Snake, ki deluje kot popolnoma samopodvajajoča entiteta brez datotek, lahko primerjamo s črvom, ki se avtonomno razmnožuje in širi po sistemih. Ta lupinski skript ne le olajša bočno premikanje, ampak nudi tudi izboljšano prikritost in prilagodljivost v primerjavi z običajnimi črvi SSH.

Orodje SSH-Snake je bilo izkoriščeno v operacijah kibernetske kriminalitete

Raziskovalci so identificirali primere, ko so akterji groženj uporabili SSH-Snake v dejanskih kibernetskih napadih za zbiranje poverilnic, ciljnih naslovov IP in zgodovine ukazov bash. To se je zgodilo po identifikaciji strežnika Command-and-Control (C2), ki gosti pridobljene podatke. Napadi vključujejo aktivno izkoriščanje znanih varnostnih ranljivosti v instancah Apache ActiveMQ in Atlassian Confluence za vzpostavitev začetnega dostopa in uvedbo SSH-Snake.

SSH-Snake izkorišča priporočeno prakso uporabe ključev SSH za izboljšanje svojega širjenja. Ta pristop, ki velja za bolj inteligentnega in zanesljivega, akterjem groženj omogoča, da razširijo svoj doseg znotraj omrežja, ko vzpostavijo oporo.

Razvijalec SSH-Snake poudarja, da orodje zakonitim lastnikom sistema omogoča odkrivanje slabosti v njihovi infrastrukturi, preden morebitni napadalci to storijo proaktivno. Podjetja se spodbuja, da uporabijo SSH-Snake za odkrivanje obstoječih poti napadov in sprejmejo korektivne ukrepe za njihovo obravnavo.

Kibernetski kriminalci pogosto izkoriščajo zakonito programsko opremo za svoje nečedne namene

Kibernetski kriminalci pogosto izkoriščajo zakonita programska orodja za svoje nevarne dejavnosti in napade iz več razlogov:

  • Kamuflaža in prikritost : zakonita orodja imajo pogosto zakonito uporabo, zaradi česar je manj verjetno, da bodo pritegnila pozornost sistemov za varnostni nadzor. Kibernetski kriminalci izkoriščajo ta vidik, da se zlijejo z običajno omrežno dejavnostjo in se izognejo odkrivanju.
  • Izogibanje sumu : Varnostni ukrepi so pogosto namenjeni prepoznavanju in blokiranju znane zlonamerne programske opreme. Z uporabo široko uporabljenih in zaupanja vrednih orodij lahko kibernetski kriminalci skrijejo pozornost in zmanjšajo verjetnost sprožitve varnostnih opozoril.
  • Vgrajena funkcionalnost : Legitimna orodja običajno vsebujejo številne funkcije, ki jih je mogoče izkoristiti v nevarne namene. Kibernetski kriminalci izkoriščajo te vgrajene zmožnosti za izvedbo različnih stopenj napada brez potrebe po uvedbi dodatne zlonamerne programske opreme, ki jo je mogoče zaznati.
  • Taktika življenja na kopnem (LotL) : Kibernetski kriminalci uporabljajo taktiko, znano kot Življenje na kopnem, kjer za izvajanje nevarnih dejavnosti uporabljajo obstoječa orodja in pripomočke, ki so prisotni v sistemu. To vključuje uporabo orodij, kot so PowerShell, Windows Management Instrumentation (WMI) ali druge izvorne aplikacije, da se izognete potrebi po prenosu zunanje zlonamerne programske opreme.
  • Izmikanje varnostnim obrambam : varnostne rešitve se pogosto osredotočajo na prepoznavanje in blokiranje znanih podpisov zlonamerne programske opreme. Z uporabo zakonitih orodij lahko kibernetski kriminalci obidejo mehanizme zaznavanja, ki temeljijo na podpisih, zaradi česar varnostni sistemi težje prepoznajo in preprečijo njihove dejavnosti.
  • Zloraba orodij za oddaljeno upravljanje : kibernetski kriminalci lahko zlorabijo orodja za oddaljeno upravljanje, ki so bistvenega pomena za zakonito upravljanje sistema, za nepooblaščen dostop, bočno premikanje in iztirjenje podatkov.
  • Za boj proti tem grožnjam morajo organizacije uvesti večplastno varnostno linijo delovanja, ki vključuje stalno spremljanje, zaznavanje na podlagi vedenja, izobraževanje uporabnikov ter posodabljanje programske opreme in sistemov za zmanjšanje ranljivosti, ki bi jih lahko izkoristili kibernetski kriminalci.

    V trendu

    Najbolj gledan

    Nalaganje...