SSH-krimbi i gjarprit

Një mjet i hartës së rrjetit i quajtur SSH-Snake, i cili u bë me burim të hapur, është ripërdorur nga aktorë të lidhur me mashtrimin për operacionet e tyre të sulmit. SSH-Snake funksionon si një krimb vetë-modifikues, duke përdorur kredencialet SSH të marra nga një sistem i komprometuar për t'u përhapur nëpër rrjetin e synuar. Ky krimb skanon në mënyrë autonome depo kredenciale të njohura dhe skedarë të historisë së guaskës për të identifikuar veprimet e tij të mëvonshme.

Krimbi SSH-Snake përhapet nëpër rrjetet e viktimave

I lëshuar në GitHub në fillim të janarit 2024, SSH-Snake karakterizohet nga zhvilluesi i tij si një mjet i fuqishëm i krijuar për kalimin e automatizuar të rrjetit përmes përdorimit të çelësave privatë SSH të zbuluar në sisteme të ndryshme.

Mjeti gjeneron një hartë të detajuar të një rrjeti dhe varësive të tij, duke ndihmuar në vlerësimin e kompromiseve të mundshme përmes çelësave privatë SSH dhe SSH që vijnë nga një host specifik. Për më tepër, SSH-Snake ka aftësinë për të zgjidhur domenet me adresa të shumta IPv4.

Duke funksionuar si një entitet plotësisht vetë-përsëritës dhe pa skedarë, SSH-Snake mund të krahasohet me një krimb, që riprodhohet dhe përhapet në mënyrë autonome nëpër sisteme. Ky skrip i guaskës jo vetëm që lehtëson lëvizjen anësore, por gjithashtu ofron fshehtësi dhe fleksibilitet të përmirësuar në krahasim me krimbat konvencionale SSH.

Mjeti SSH-Snake është shfrytëzuar në operacionet e krimit kibernetik

Studiuesit kanë identifikuar raste kur aktorët e kërcënimit kanë përdorur SSH-Snake në sulmet aktuale kibernetike për të mbledhur kredencialet, adresat IP të synuara dhe historinë e komandave bash. Kjo ndodhi pas identifikimit të një serveri Command-and-Control (C2) që pret të dhënat e marra. Sulmet përfshijnë shfrytëzimin aktiv të dobësive të njohura të sigurisë në rastet Apache ActiveMQ dhe Atlassian Confluence për të vendosur aksesin fillestar dhe për të vendosur SSH-Snake.

SSH-Snake shfrytëzon praktikën e rekomanduar të përdorimit të çelësave SSH për të përmirësuar përhapjen e tij. Kjo qasje, e konsideruar më inteligjente dhe e besueshme, u mundëson aktorëve të kërcënimit të zgjerojnë shtrirjen e tyre brenda një rrjeti sapo të krijojnë një terren.

Zhvilluesi i SSH-Snake thekson se mjeti u siguron pronarëve legjitimë të sistemit një mjet për të identifikuar dobësitë në infrastrukturën e tyre përpara se sulmuesit e mundshëm të veprojnë në mënyrë proaktive. Kompanitë inkurajohen të përdorin SSH-Snake për të zbuluar shtigjet ekzistuese të sulmit dhe për të marrë masa korrigjuese për t'i adresuar ato.

Kriminelët kibernetikë shpesh përfitojnë nga softueri legjitim për qëllimet e tyre të liga

Kriminelët kibernetikë shpesh shfrytëzojnë mjete softuerike legjitime për aktivitetet e tyre të pasigurta dhe operacionet e sulmit për disa arsye:

  • Kamuflimi dhe vjedhja : Mjetet legjitime shpesh kanë përdorime legjitime, duke i bërë ato më pak të ngjarë të tërheqin vëmendjen nga sistemet e monitorimit të sigurisë. Kriminelët kibernetikë përdorin këtë aspekt për t'u përzier me aktivitetin normal të rrjetit dhe për të shmangur zbulimin.
  • Shmangia e dyshimit : Masat e sigurisë shpesh janë krijuar për të identifikuar dhe bllokuar softuerët e njohur me qëllim të keq. Duke përdorur mjete të përdorura gjerësisht dhe të besueshme, kriminelët kibernetikë mund të fluturojnë nën radar dhe të zvogëlojnë gjasat për të shkaktuar alarme sigurie.
  • Funksionaliteti i integruar : Mjetet legjitime zakonisht vijnë me funksionalitete të shumta që mund të shfrytëzohen për qëllime të pasigurta. Kriminelët kibernetikë përdorin këto aftësi të integruara për të ekzekutuar faza të ndryshme të një sulmi pa pasur nevojë të vendosin malware shtesë, potencialisht të zbulueshëm.
  • Taktikat e të jetuarit jashtë tokës (LotL) : Kriminelët kibernetikë përdorin një taktikë të njohur si Living off the Land, ku përdorin mjetet dhe shërbimet ekzistuese të pranishme në një sistem për të kryer aktivitete të pasigurta. Kjo përfshin përdorimin e mjeteve të tilla si PowerShell, Windows Management Instrumentation (WMI) ose aplikacione të tjera vendase për të shmangur nevojën për të shkarkuar malware të jashtëm.
  • Evazioni i mbrojtjeve të sigurisë : Zgjidhjet e sigurisë shpesh përqendrohen në identifikimin dhe bllokimin e nënshkrimeve të njohura të malware. Duke përdorur mjete legjitime, kriminelët kibernetikë mund të anashkalojnë mekanizmat e zbulimit të bazuar në nënshkrime, duke e bërë më të vështirë për sistemet e sigurisë njohjen dhe parandalimin e aktiviteteve të tyre.
  • Abuzimi i mjeteve të administrimit në distancë : Mjetet e administrimit në distancë, të cilat janë thelbësore për menaxhimin legjitim të sistemit, mund të abuzohen nga kriminelët kibernetikë për akses të paautorizuar, lëvizje anësore dhe ekfiltrim të të dhënave.
  • Për t'iu kundërvënë këtyre kërcënimeve, organizatat duhet të zbatojnë një linjë veprimi me shumë shtresa sigurie që përfshin monitorimin e vazhdueshëm, zbulimin e bazuar në sjellje, edukimin e përdoruesve dhe mbajtjen e softuerit dhe sistemeve të përditësuara për të zbutur dobësitë që mund të shfrytëzohen nga kriminelët kibernetikë.

    Në trend

    Më e shikuara

    Po ngarkohet...