SSH-పాము పురుగు

SSH-స్నేక్ పేరుతో ఒక నెట్‌వర్క్ మ్యాపింగ్ టూల్ ఓపెన్ సోర్స్‌గా చేయబడింది, మోసం-సంబంధిత నటీనటులు వారి దాడి కార్యకలాపాల కోసం పునర్నిర్మించారు. SSH-పాము స్వీయ-సవరించే వార్మ్‌గా పనిచేస్తుంది, లక్ష్య నెట్‌వర్క్‌లో ప్రచారం చేయడానికి రాజీపడిన సిస్టమ్ నుండి పొందిన SSH ఆధారాలను ఉపయోగిస్తుంది. ఈ వార్మ్ దాని తదుపరి చర్యలను గుర్తించడానికి గుర్తించబడిన క్రెడెన్షియల్ రిపోజిటరీలు మరియు షెల్ హిస్టరీ ఫైల్‌లను స్వయంప్రతిపత్తితో స్కాన్ చేస్తుంది.

SSH-స్నేక్ వార్మ్ బాధితుల నెట్‌వర్క్‌లలో వ్యాపిస్తుంది

జనవరి 2024 ప్రారంభంలో GitHubలో విడుదల చేయబడింది, SSH-Snake వివిధ సిస్టమ్‌లలో కనుగొనబడిన SSH ప్రైవేట్ కీలను ఉపయోగించడం ద్వారా ఆటోమేటెడ్ నెట్‌వర్క్ ట్రావర్సల్ కోసం రూపొందించబడిన శక్తివంతమైన సాధనంగా దాని డెవలపర్‌చే వర్గీకరించబడింది.

సాధనం నెట్‌వర్క్ మరియు దాని డిపెండెన్సీల యొక్క వివరణాత్మక మ్యాప్‌ను రూపొందిస్తుంది, నిర్దిష్ట హోస్ట్ నుండి ఉద్భవించే SSH మరియు SSH ప్రైవేట్ కీల ద్వారా సంభావ్య రాజీలను అంచనా వేయడంలో సహాయపడుతుంది. అదనంగా, SSH-Snake బహుళ IPv4 చిరునామాలతో డొమైన్‌లను పరిష్కరించగల సామర్థ్యాన్ని కలిగి ఉంది.

పూర్తిగా స్వీయ-ప్రతిరూపం మరియు ఫైల్‌లెస్ ఎంటిటీగా పనిచేస్తూ, SSH-స్నేక్‌ను ఒక పురుగుతో పోల్చవచ్చు, స్వయంప్రతిపత్తితో పునరుత్పత్తి మరియు సిస్టమ్‌లలో వ్యాప్తి చెందుతుంది. ఈ షెల్ స్క్రిప్ట్ పార్శ్వ కదలికను సులభతరం చేయడమే కాకుండా సాంప్రదాయ SSH వార్మ్‌లతో పోలిస్తే మెరుగైన స్టీల్త్ మరియు ఫ్లెక్సిబిలిటీని అందిస్తుంది.

SSH-స్నేక్ టూల్ సైబర్ క్రైమ్ కార్యకలాపాలలో ఉపయోగించబడింది

ఆధారాలు, టార్గెట్ IP చిరునామాలు మరియు బాష్ కమాండ్ హిస్టరీని సేకరించేందుకు ముప్పు నటులు SSH-స్నేక్‌ని అసలు సైబర్ దాడుల్లో ఉపయోగించుకున్న సందర్భాలను పరిశోధకులు గుర్తించారు. ఆర్జిత డేటాను హోస్ట్ చేస్తున్న కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్‌ని గుర్తించిన తర్వాత ఇది జరిగింది. దాడులలో అపాచీ యాక్టివ్‌ఎమ్‌క్యూ మరియు అట్లాసియన్ కాన్‌ఫ్లూయెన్స్ ఇన్‌స్టాన్స్‌లలో తెలిసిన భద్రతా దుర్బలత్వాలను క్రియాశీలంగా ఉపయోగించుకోవడం ప్రారంభ యాక్సెస్‌ను ఏర్పాటు చేయడానికి మరియు SSH-స్నేక్‌ని అమలు చేయడానికి.

SSH-స్నేక్ దాని వ్యాప్తిని మెరుగుపరచడానికి SSH కీలను ఉపయోగించే సిఫార్సు చేసిన అభ్యాసాన్ని ఉపయోగించుకుంటుంది. ఈ విధానం, మరింత తెలివిగా మరియు నమ్మదగినదిగా భావించబడుతుంది, బెదిరింపు నటులు తమ స్థాపనను స్థాపించిన తర్వాత నెట్‌వర్క్‌లో తమ పరిధిని విస్తరించడానికి వీలు కల్పిస్తుంది.

SSH-స్నేక్ డెవలపర్, ఈ సాధనం చట్టబద్ధమైన సిస్టమ్ యజమానులకు వారి మౌలిక సదుపాయాలలో బలహీనతలను గుర్తించే మార్గాన్ని అందిస్తుంది అని నొక్కిచెప్పారు. ఇప్పటికే ఉన్న దాడి మార్గాలను వెలికితీసేందుకు మరియు వాటిని పరిష్కరించడానికి దిద్దుబాటు చర్యలు తీసుకోవడానికి కంపెనీలు SSH-స్నేక్‌ను ఉపయోగించుకోవాలని ప్రోత్సహించబడ్డాయి.

సైబర్ నేరస్థులు తరచుగా వారి దుర్మార్గపు ప్రయోజనాల కోసం చట్టబద్ధమైన సాఫ్ట్‌వేర్‌ను ఉపయోగించుకుంటారు

సైబర్ నేరస్థులు అనేక కారణాల వల్ల వారి అసురక్షిత కార్యకలాపాలు మరియు దాడి కార్యకలాపాల కోసం తరచుగా చట్టబద్ధమైన సాఫ్ట్‌వేర్ సాధనాలను ఉపయోగించుకుంటారు:

  • మభ్యపెట్టడం మరియు స్టెల్త్ : చట్టబద్ధమైన సాధనాలు తరచుగా చట్టబద్ధమైన ఉపయోగాలను కలిగి ఉంటాయి, ఇవి భద్రతా పర్యవేక్షణ వ్యవస్థల నుండి దృష్టిని ఆకర్షించే అవకాశం తక్కువగా ఉంటుంది. సైబర్ నేరగాళ్లు సాధారణ నెట్‌వర్క్ కార్యాచరణతో కలపడానికి మరియు గుర్తించకుండా ఉండటానికి ఈ అంశాన్ని ప్రభావితం చేస్తారు.
  • అనుమానాన్ని నివారించడం : భద్రతా చర్యలు తరచుగా తెలిసిన హానికరమైన సాఫ్ట్‌వేర్‌ను గుర్తించి బ్లాక్ చేయడానికి రూపొందించబడ్డాయి. విస్తృతంగా ఉపయోగించే మరియు విశ్వసనీయ సాధనాలను ఉపయోగించడం ద్వారా, సైబర్ నేరస్థులు రాడార్ కింద ఎగురుతారు మరియు భద్రతా హెచ్చరికలను ప్రేరేపించే సంభావ్యతను తగ్గించవచ్చు.
  • అంతర్నిర్మిత ఫంక్షనాలిటీ : చట్టబద్ధమైన సాధనాలు సాధారణంగా అసురక్షిత ప్రయోజనాల కోసం ఉపయోగించబడే అనేక కార్యాచరణలతో వస్తాయి. సైబర్ నేరగాళ్లు ఈ అంతర్నిర్మిత సామర్థ్యాలను అదనపు, సంభావ్యంగా గుర్తించదగిన, మాల్వేర్‌ని అమలు చేయాల్సిన అవసరం లేకుండానే వివిధ దశల దాడిని అమలు చేస్తారు.
  • లివింగ్ ఆఫ్ ది ల్యాండ్ (లాట్‌ఎల్) వ్యూహాలు : సైబర్ నేరస్థులు లివింగ్ ఆఫ్ ది ల్యాండ్ అని పిలువబడే ఒక వ్యూహాన్ని ఉపయోగిస్తారు, అక్కడ వారు అసురక్షిత కార్యకలాపాలను నిర్వహించడానికి సిస్టమ్‌లో ఉన్న ప్రస్తుత సాధనాలు మరియు యుటిలిటీలను ఉపయోగిస్తారు. ఇది పవర్‌షెల్, విండోస్ మేనేజ్‌మెంట్ ఇన్‌స్ట్రుమెంటేషన్ (డబ్ల్యూఎమ్‌ఐ) వంటి సాధనాలను ఉపయోగించడం లేదా బాహ్య మాల్వేర్‌ను డౌన్‌లోడ్ చేయవలసిన అవసరాన్ని నివారించడానికి ఇతర స్థానిక అప్లికేషన్‌లను ఉపయోగించడం.
  • భద్రతా రక్షణల ఎగవేత : భద్రతా పరిష్కారాలు తరచుగా తెలిసిన మాల్వేర్ సంతకాలను గుర్తించడం మరియు నిరోధించడంపై దృష్టి పెడతాయి. చట్టబద్ధమైన సాధనాలను ఉపయోగించడం ద్వారా, సైబర్ నేరస్థులు సంతకం-ఆధారిత గుర్తింపు విధానాలను దాటవేయవచ్చు, భద్రతా వ్యవస్థలు వారి కార్యకలాపాలను గుర్తించడం మరియు నిరోధించడం కష్టతరం చేస్తుంది.
  • రిమోట్ అడ్మినిస్ట్రేషన్ సాధనాలను దుర్వినియోగం చేయడం : చట్టబద్ధమైన సిస్టమ్ నిర్వహణకు అవసరమైన రిమోట్ అడ్మినిస్ట్రేషన్ సాధనాలను సైబర్ నేరగాళ్లు అనధికార యాక్సెస్, పార్శ్వ కదలిక మరియు డేటా వెలికితీత కోసం దుర్వినియోగం చేయవచ్చు.
  • ఈ బెదిరింపులను ఎదుర్కోవడానికి, సంస్థలు నిరంతర పర్యవేక్షణ, ప్రవర్తన-ఆధారిత గుర్తింపు, వినియోగదారు విద్య మరియు సైబర్ నేరగాళ్ల ద్వారా దోపిడీకి గురయ్యే దుర్బలత్వాలను తగ్గించడానికి సాఫ్ట్‌వేర్ మరియు సిస్టమ్‌లను అప్‌డేట్ చేయడం వంటి బహుళ-లేయర్డ్ భద్రతా శ్రేణిని అమలు చేయాలి.

    ట్రెండింగ్‌లో ఉంది

    అత్యంత వీక్షించబడిన

    లోడ్...