SSH-krimbi i gjarprit
Një mjet i hartës së rrjetit i quajtur SSH-Snake, i cili u bë me burim të hapur, është ripërdorur nga aktorë të lidhur me mashtrimin për operacionet e tyre të sulmit. SSH-Snake funksionon si një krimb vetë-modifikues, duke përdorur kredencialet SSH të marra nga një sistem i komprometuar për t'u përhapur nëpër rrjetin e synuar. Ky krimb skanon në mënyrë autonome depo kredenciale të njohura dhe skedarë të historisë së guaskës për të identifikuar veprimet e tij të mëvonshme.
Tabela e Përmbajtjes
Krimbi SSH-Snake përhapet nëpër rrjetet e viktimave
I lëshuar në GitHub në fillim të janarit 2024, SSH-Snake karakterizohet nga zhvilluesi i tij si një mjet i fuqishëm i krijuar për kalimin e automatizuar të rrjetit përmes përdorimit të çelësave privatë SSH të zbuluar në sisteme të ndryshme.
Mjeti gjeneron një hartë të detajuar të një rrjeti dhe varësive të tij, duke ndihmuar në vlerësimin e kompromiseve të mundshme përmes çelësave privatë SSH dhe SSH që vijnë nga një host specifik. Për më tepër, SSH-Snake ka aftësinë për të zgjidhur domenet me adresa të shumta IPv4.
Duke funksionuar si një entitet plotësisht vetë-përsëritës dhe pa skedarë, SSH-Snake mund të krahasohet me një krimb, që riprodhohet dhe përhapet në mënyrë autonome nëpër sisteme. Ky skrip i guaskës jo vetëm që lehtëson lëvizjen anësore, por gjithashtu ofron fshehtësi dhe fleksibilitet të përmirësuar në krahasim me krimbat konvencionale SSH.
Mjeti SSH-Snake është shfrytëzuar në operacionet e krimit kibernetik
Studiuesit kanë identifikuar raste kur aktorët e kërcënimit kanë përdorur SSH-Snake në sulmet aktuale kibernetike për të mbledhur kredencialet, adresat IP të synuara dhe historinë e komandave bash. Kjo ndodhi pas identifikimit të një serveri Command-and-Control (C2) që pret të dhënat e marra. Sulmet përfshijnë shfrytëzimin aktiv të dobësive të njohura të sigurisë në rastet Apache ActiveMQ dhe Atlassian Confluence për të vendosur aksesin fillestar dhe për të vendosur SSH-Snake.
SSH-Snake shfrytëzon praktikën e rekomanduar të përdorimit të çelësave SSH për të përmirësuar përhapjen e tij. Kjo qasje, e konsideruar më inteligjente dhe e besueshme, u mundëson aktorëve të kërcënimit të zgjerojnë shtrirjen e tyre brenda një rrjeti sapo të krijojnë një terren.
Zhvilluesi i SSH-Snake thekson se mjeti u siguron pronarëve legjitimë të sistemit një mjet për të identifikuar dobësitë në infrastrukturën e tyre përpara se sulmuesit e mundshëm të veprojnë në mënyrë proaktive. Kompanitë inkurajohen të përdorin SSH-Snake për të zbuluar shtigjet ekzistuese të sulmit dhe për të marrë masa korrigjuese për t'i adresuar ato.
Kriminelët kibernetikë shpesh përfitojnë nga softueri legjitim për qëllimet e tyre të liga
Kriminelët kibernetikë shpesh shfrytëzojnë mjete softuerike legjitime për aktivitetet e tyre të pasigurta dhe operacionet e sulmit për disa arsye:
Për t'iu kundërvënë këtyre kërcënimeve, organizatat duhet të zbatojnë një linjë veprimi me shumë shtresa sigurie që përfshin monitorimin e vazhdueshëm, zbulimin e bazuar në sjellje, edukimin e përdoruesve dhe mbajtjen e softuerit dhe sistemeve të përditësuara për të zbutur dobësitë që mund të shfrytëzohen nga kriminelët kibernetikë.