SSH-பாம்பு புழு

SSH-Snake என பெயரிடப்பட்ட நெட்வொர்க் மேப்பிங் கருவி, இது திறந்த மூலமாக செய்யப்பட்டது, இது மோசடி தொடர்பான நடிகர்களால் அவர்களின் தாக்குதல் நடவடிக்கைகளுக்காக மீண்டும் பயன்படுத்தப்பட்டது. SSH-பாம்பு ஒரு சுய-மாற்றியமைக்கும் புழுவாக செயல்படுகிறது, ஒரு சமரசம் செய்யப்பட்ட அமைப்பிலிருந்து பெறப்பட்ட SSH நற்சான்றிதழ்களைப் பயன்படுத்தி இலக்கு நெட்வொர்க் முழுவதும் பரவுகிறது. இந்த புழு அதன் அடுத்தடுத்த செயல்களை அடையாளம் காண அங்கீகரிக்கப்பட்ட நற்சான்றிதழ் களஞ்சியங்கள் மற்றும் ஷெல் வரலாற்று கோப்புகளை தன்னியக்கமாக ஸ்கேன் செய்கிறது.

SSH-பாம்பு புழு பாதிக்கப்பட்டவர்களின் நெட்வொர்க்குகள் முழுவதும் பரவுகிறது

ஜனவரி 2024 தொடக்கத்தில் GitHub இல் வெளியிடப்பட்டது, SSH-Snake ஆனது அதன் டெவலப்பரால் பல்வேறு கணினிகளில் கண்டுபிடிக்கப்பட்ட SSH தனிப்பட்ட விசைகளைப் பயன்படுத்துவதன் மூலம் தானியங்கு நெட்வொர்க் பயணத்திற்காக வடிவமைக்கப்பட்ட ஒரு சக்திவாய்ந்த கருவியாக வகைப்படுத்தப்படுகிறது.

கருவியானது நெட்வொர்க்கின் விரிவான வரைபடத்தையும் அதன் சார்புகளையும் உருவாக்குகிறது, இது ஒரு குறிப்பிட்ட ஹோஸ்டிலிருந்து உருவாகும் SSH மற்றும் SSH தனிப்பட்ட விசைகள் மூலம் சாத்தியமான சமரசங்களை மதிப்பிட உதவுகிறது. கூடுதலாக, SSH-Snake பல IPv4 முகவரிகளுடன் களங்களைத் தீர்க்கும் திறனைக் கொண்டுள்ளது.

முற்றிலும் சுய-பிரதி மற்றும் கோப்பு இல்லாத நிறுவனமாக செயல்படும், SSH-பாம்பு ஒரு புழுவுடன் ஒப்பிடப்படலாம், தன்னியக்கமாக இனப்பெருக்கம் செய்து கணினிகள் முழுவதும் பரவுகிறது. இந்த ஷெல் ஸ்கிரிப்ட் பக்கவாட்டு இயக்கத்தை எளிதாக்குவது மட்டுமல்லாமல், வழக்கமான SSH புழுக்களுடன் ஒப்பிடும்போது மேம்பட்ட திருட்டுத்தனம் மற்றும் நெகிழ்வுத்தன்மையையும் வழங்குகிறது.

SSH-பாம்பு கருவி சைபர் கிரைம் நடவடிக்கைகளில் பயன்படுத்தப்பட்டது

நற்சான்றிதழ்கள், இலக்கு ஐபி முகவரிகள் மற்றும் பாஷ் கட்டளை வரலாறு ஆகியவற்றைச் சேகரிக்க உண்மையான சைபர் தாக்குதல்களில் SSH-Snake ஐ அச்சுறுத்தும் நடிகர்கள் பயன்படுத்திய நிகழ்வுகளை ஆராய்ச்சியாளர்கள் அடையாளம் கண்டுள்ளனர். பெறப்பட்ட தரவை வழங்கும் கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்தை அடையாளம் கண்டதைத் தொடர்ந்து இது நிகழ்ந்தது. ஆரம்ப அணுகலை நிறுவுவதற்கும் SSH-பாம்பை வரிசைப்படுத்துவதற்கும் Apache ActiveMQ மற்றும் Atlassian Confluence நிகழ்வுகளில் அறியப்பட்ட பாதுகாப்பு பாதிப்புகளை செயலில் பயன்படுத்துவதை இந்த தாக்குதல்கள் உள்ளடக்கியது.

SSH-Snake அதன் பரவலை அதிகரிக்க SSH விசைகளைப் பயன்படுத்துவதற்கான பரிந்துரைக்கப்பட்ட நடைமுறையைப் பயன்படுத்துகிறது. இந்த அணுகுமுறை, மிகவும் அறிவார்ந்த மற்றும் நம்பகமானதாகக் கருதப்படுகிறது, அச்சுறுத்தல் நடிகர்கள் ஒரு வலையமைப்பிற்குள் அவர்கள் காலூன்றியதும் அவர்களின் வரம்பை நீட்டிக்க உதவுகிறது.

SSH-Snake இன் டெவலப்பர், இந்த கருவி முறையான கணினி உரிமையாளர்களுக்கு அவர்களின் உள்கட்டமைப்பில் உள்ள பலவீனங்களைக் கண்டறியும் வழிமுறையை வழங்குகிறது என்று வலியுறுத்துகிறார். தற்போதுள்ள தாக்குதல் பாதைகளை கண்டறியவும், அவற்றை நிவர்த்தி செய்ய சரியான நடவடிக்கைகளை எடுக்கவும் SSH-Snake ஐ பயன்படுத்த நிறுவனங்கள் ஊக்குவிக்கப்படுகின்றன.

சைபர் கிரைமினல்கள் பெரும்பாலும் தங்களின் மோசமான நோக்கங்களுக்காக முறையான மென்பொருளைப் பயன்படுத்திக் கொள்கிறார்கள்

சைபர் கிரைமினல்கள் பல காரணங்களுக்காக அவர்களின் பாதுகாப்பற்ற செயல்பாடுகள் மற்றும் தாக்குதல் நடவடிக்கைகளுக்கு முறையான மென்பொருள் கருவிகளை அடிக்கடி பயன்படுத்துகின்றனர்:

  • உருமறைப்பு மற்றும் திருட்டுத்தனம் : சட்டபூர்வமான கருவிகள் பெரும்பாலும் முறையான பயன்பாடுகளைக் கொண்டுள்ளன, அவை பாதுகாப்பு கண்காணிப்பு அமைப்புகளிலிருந்து கவனத்தை ஈர்க்கும் வாய்ப்பைக் குறைக்கின்றன. சைபர் கிரைமினல்கள் இந்த அம்சத்தைப் பயன்படுத்தி சாதாரண நெட்வொர்க் செயல்பாட்டுடன் கலக்கவும் மற்றும் கண்டறிதலைத் தவிர்க்கவும்.
  • சந்தேகத்தைத் தவிர்ப்பது : பாதுகாப்பு நடவடிக்கைகள் பெரும்பாலும் அறியப்பட்ட தீங்கிழைக்கும் மென்பொருளைக் கண்டறிந்து தடுக்க வடிவமைக்கப்பட்டுள்ளன. பரவலாகப் பயன்படுத்தப்படும் மற்றும் நம்பகமான கருவிகளைப் பயன்படுத்துவதன் மூலம், சைபர் குற்றவாளிகள் ரேடாரின் கீழ் பறந்து, பாதுகாப்பு விழிப்பூட்டல்களைத் தூண்டுவதற்கான வாய்ப்பைக் குறைக்கலாம்.
  • உள்ளமைக்கப்பட்ட செயல்பாடு : சட்டபூர்வமான கருவிகள் பொதுவாக பல செயல்பாடுகளுடன் வருகின்றன, அவை பாதுகாப்பற்ற நோக்கங்களுக்காகப் பயன்படுத்தப்படலாம். சைபர் கிரைமினல்கள் இந்த உள்ளமைக்கப்பட்ட திறன்களைப் பயன்படுத்தி, கூடுதல், கண்டறியக்கூடிய, தீம்பொருளைப் பயன்படுத்த வேண்டிய அவசியமின்றி தாக்குதலின் பல்வேறு நிலைகளைச் செயல்படுத்துகின்றனர்.
  • நிலத்திற்கு வெளியே வாழ்வது (LotL) தந்திரங்கள் : சைபர் குற்றவாளிகள் லிவிங் ஆஃப் தி லேண்ட் எனப்படும் ஒரு தந்திரோபாயத்தைப் பயன்படுத்துகின்றனர், அங்கு அவர்கள் பாதுகாப்பற்ற செயல்களைச் செய்ய கணினியில் இருக்கும் கருவிகள் மற்றும் பயன்பாடுகளைப் பயன்படுத்துகின்றனர். இது பவர்ஷெல், விண்டோஸ் மேனேஜ்மென்ட் இன்ஸ்ட்ரூமென்டேஷன் (டபிள்யூஎம்ஐ) போன்ற கருவிகளைப் பயன்படுத்துவதை உள்ளடக்குகிறது அல்லது வெளிப்புற தீம்பொருளைப் பதிவிறக்குவதற்கான தேவையைத் தவிர்க்கும்.
  • பாதுகாப்பு பாதுகாப்புகளின் ஏய்ப்பு : பாதுகாப்பு தீர்வுகள் பெரும்பாலும் அறியப்பட்ட தீம்பொருள் கையொப்பங்களை அடையாளம் கண்டு தடுப்பதில் கவனம் செலுத்துகின்றன. முறையான கருவிகளைப் பயன்படுத்துவதன் மூலம், சைபர் கிரைமினல்கள் கையொப்ப அடிப்படையிலான கண்டறிதல் வழிமுறைகளைத் தவிர்க்கலாம், இதனால் பாதுகாப்பு அமைப்புகள் தங்கள் செயல்பாடுகளை அடையாளம் கண்டு தடுப்பதை கடினமாக்குகிறது.
  • ரிமோட் அட்மினிஸ்ட்ரேஷன் டூல்களை துஷ்பிரயோகம் செய்தல் : முறையான சிஸ்டம் நிர்வாகத்திற்கு அவசியமான ரிமோட் அட்மினிஸ்ட்ரேஷன் கருவிகள், அங்கீகரிக்கப்படாத அணுகல், பக்கவாட்டு இயக்கம் மற்றும் தரவு வெளியேற்றத்திற்காக சைபர் குற்றவாளிகளால் தவறாகப் பயன்படுத்தப்படலாம்.
  • இந்த அச்சுறுத்தல்களை எதிர்கொள்ள, நிறுவனங்கள் தொடர்ச்சியான கண்காணிப்பு, நடத்தை அடிப்படையிலான கண்டறிதல், பயனர் கல்வி மற்றும் சைபர் கிரைமினல்களால் சுரண்டப்படக்கூடிய பாதிப்புகளைத் தணிக்க மென்பொருள் மற்றும் அமைப்புகளைப் புதுப்பித்து வைத்திருப்பது போன்ற பல அடுக்கு பாதுகாப்பு நடவடிக்கையை செயல்படுத்த வேண்டும்.

    டிரெண்டிங்

    அதிகம் பார்க்கப்பட்டது

    ஏற்றுகிறது...