Тхреат Датабасе Malware ССХ-Снаке Ворм

ССХ-Снаке Ворм

Алат за мапирање мреже под називом ССХ-Снаке, који је направљен отвореног кода, преиначио је актере у вези са преварама за своје нападе. ССХ-Снаке функционише као само-модификујући црв, користећи ССХ акредитиве добијене од компромитованог система за ширење кроз циљану мрежу. Овај црв аутономно скенира препозната спремишта акредитива и датотеке историје љуске да би идентификовао своје накнадне радње.

ССХ-Снаке Ворм се шири мрежама жртава

Објављен на ГитХуб-у почетком јануара 2024. године, ССХ-Снаке је од стране свог програмера окарактерисан као моћан алат дизајниран за аутоматизовано прелажење мреже коришћењем ССХ приватних кључева откривених на различитим системима.

Алат генерише детаљну мапу мреже и њених зависности, помажући у процени потенцијалних компромиса преко ССХ и ССХ приватних кључева који потичу са одређеног хоста. Поред тога, ССХ-Снаке има могућност да разреши домене са више ИПв4 адреса.

Функционишући као ентитет који се потпуно самореплицира и нема фајлове, ССХ-Снаке се може упоредити са црвом, који се аутономно репродукује и шири кроз системе. Ова схелл скрипта не само да олакшава бочно кретање, већ нуди и побољшану скривеност и флексибилност у поређењу са конвенционалним ССХ црвима.

Алат ССХ-Снаке је искоришћен у операцијама сајбер криминала

Истраживачи су идентификовали случајеве у којима су актери претњи користили ССХ-Снаке у стварним сајбер нападима да би прикупили акредитиве, циљане ИП адресе и историју команди басх. Ово се догодило након идентификације сервера за команду и контролу (Ц2) на коме се налазе стечени подаци. Напади укључују активну експлоатацију познатих безбедносних пропуста у инстанцама Апацхе АцтивеМК и Атлассиан Цонфлуенце да би се успоставио почетни приступ и применио ССХ-Снаке.

ССХ-Снаке користи препоручену праксу коришћења ССХ кључева за побољшање ширења. Овај приступ, који се сматра интелигентнијим и поузданијим, омогућава актерима претњи да прошире свој домет унутар мреже када успоставе упориште.

Програмер ССХ-Снаке наглашава да алат пружа легитимним власницима система средства да идентификују слабости у њиховој инфраструктури пре него што потенцијални нападачи то ураде проактивно. Компаније се подстичу да искористе ССХ-Снаке да открију постојеће путање напада и предузму корективне мере за њихово решавање.

Сајбер криминалци често користе легитиман софтвер за своје злобне сврхе

Сајбер криминалци често користе легитимне софтверске алате за своје несигурне активности и нападе из неколико разлога:

  • Камуфлажа и прикривеност : Легитимни алати често имају легитимну употребу, због чега је мање вероватно да ће привући пажњу система за надзор безбедности. Сајбер криминалци користе овај аспект како би се уклопили у нормалну мрежну активност и избегли откривање.
  • Избегавање сумње : Безбедносне мере су често дизајниране да идентификују и блокирају познати злонамерни софтвер. Коришћењем широко коришћених и поузданих алата, сајбер криминалци могу летети испод радара и смањити вероватноћу покретања безбедносних упозорења.
  • Уграђена функционалност : Легитимни алати обично долазе са бројним функцијама које се могу искористити у небезбедне сврхе. Сајбер-криминалци користе ове уграђене могућности да изврше различите фазе напада без потребе за применом додатног, потенцијално уочљивог, малвера.
  • Тактике живота ван земље (ЛотЛ) : Сајбер криминалци користе тактику познату као Живети ван земље, где користе постојеће алате и услужне програме присутне у систему за обављање небезбедних активности. Ово укључује коришћење алата као што су ПоверСхелл, Виндовс Манагемент Инструментатион (ВМИ) или друге изворне апликације како би се избегла потреба за преузимањем спољног малвера.
  • Избегавање безбедносне одбране : Безбедносна решења се често фокусирају на идентификацију и блокирање познатих потписа злонамерног софтвера. Коришћењем легитимних алата, сајбер криминалци могу да заобиђу механизме детекције засноване на потписима, што отежава безбедносним системима да препознају и спрече њихове активности.
  • Злоупотреба алата за даљинску администрацију : Алати за даљинску администрацију, који су неопходни за легитимно управљање системом, могу бити злоупотребљени од стране сајбер криминалаца за неовлашћени приступ, бочно кретање и ексфилтрацију података.
  • Да би се супротставиле овим претњама, организације треба да примене вишеслојну безбедносну линију деловања која укључује континуирано праћење, откривање засновано на понашању, едукацију корисника и ажурирање софтвера и система како би се умањиле рањивости које би сајбер криминалци могли да искористе.

    У тренду

    Најгледанији

    Учитавање...