SSH-หนอนงู

เครื่องมือสร้างแผนที่เครือข่ายชื่อ SSH-Snake ซึ่งถูกสร้างเป็นโอเพ่นซอร์ส ถูกนำมาใช้ใหม่โดยผู้ที่เกี่ยวข้องกับการฉ้อโกงสำหรับการโจมตี SSH-Snake ทำหน้าที่เป็นเวิร์มที่ปรับเปลี่ยนตัวเอง โดยใช้ข้อมูลประจำตัว SSH ที่ได้รับจากระบบที่ถูกบุกรุกเพื่อเผยแพร่ผ่านเครือข่ายเป้าหมาย เวิร์มนี้จะสแกนที่เก็บข้อมูลรับรองที่ได้รับการยอมรับและไฟล์ประวัติเชลล์โดยอัตโนมัติเพื่อระบุการดำเนินการที่ตามมา

หนอน SSH-Snake แพร่กระจายไปทั่วเครือข่ายของเหยื่อ

SSH-Snake เปิดตัวบน GitHub เมื่อต้นเดือนมกราคม 2024 โดยมีลักษณะเด่นจากผู้พัฒนาว่าเป็นเครื่องมือที่มีศักยภาพซึ่งออกแบบมาเพื่อการข้ามผ่านเครือข่ายอัตโนมัติผ่านการใช้คีย์ส่วนตัว SSH ที่ค้นพบบนระบบต่างๆ

เครื่องมือนี้สร้างแผนที่โดยละเอียดของเครือข่ายและการขึ้นต่อกันของเครือข่าย ซึ่งช่วยในการประเมินการบุกรุกที่อาจเกิดขึ้นผ่านคีย์ส่วนตัว SSH และ SSH ที่มาจากโฮสต์เฉพาะ นอกจากนี้ SSH-Snake ยังมีความสามารถในการแก้ไขโดเมนที่มีที่อยู่ IPv4 หลายรายการ

SSH-Snake ทำหน้าที่เป็นเอนทิตีที่จำลองตัวเองได้อย่างสมบูรณ์และไม่มีไฟล์ โดยสามารถเปรียบเสมือนเวิร์ม โดยสามารถทำซ้ำและแพร่กระจายข้ามระบบได้โดยอัตโนมัติ เชลล์สคริปต์นี้ไม่เพียงแต่อำนวยความสะดวกในการเคลื่อนไหวด้านข้างเท่านั้น แต่ยังเพิ่มการซ่อนตัวและความยืดหยุ่นเมื่อเปรียบเทียบกับเวิร์ม SSH ทั่วไป

เครื่องมือ SSH-Snake ถูกนำไปใช้ประโยชน์ในการปฏิบัติการอาชญากรรมทางไซเบอร์

นักวิจัยได้ระบุกรณีที่ผู้คุกคามใช้ SSH-Snake ในการโจมตีทางไซเบอร์จริงเพื่อรวบรวมข้อมูลประจำตัว ที่อยู่ IP เป้าหมาย และประวัติคำสั่งทุบตี สิ่งนี้เกิดขึ้นภายหลังการระบุเซิร์ฟเวอร์ Command-and-Control (C2) ที่โฮสต์ข้อมูลที่ได้มา การโจมตีดังกล่าวเกี่ยวข้องกับการใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยที่รู้จักในอินสแตนซ์ Apache ActiveMQ และ Atlassian Confluence เพื่อสร้างการเข้าถึงเบื้องต้นและปรับใช้ SSH-Snake

SSH-Snake ใช้ประโยชน์จากแนวทางปฏิบัติที่แนะนำในการใช้คีย์ SSH เพื่อปรับปรุงการแพร่กระจาย แนวทางนี้ถือว่าชาญฉลาดและเชื่อถือได้มากกว่า ช่วยให้ผู้คุกคามสามารถขยายขอบเขตการเข้าถึงภายในเครือข่ายได้เมื่อพวกเขาตั้งหลักได้แล้ว

ผู้พัฒนา SSH-Snake เน้นย้ำว่าเครื่องมือนี้ช่วยให้เจ้าของระบบที่ถูกต้องตามกฎหมายสามารถระบุจุดอ่อนในโครงสร้างพื้นฐานของตนก่อนที่ผู้โจมตีจะทำเชิงรุก บริษัทต่างๆ ได้รับการสนับสนุนให้ใช้ประโยชน์จาก SSH-Snake เพื่อเปิดเผยเส้นทางการโจมตีที่มีอยู่ และใช้มาตรการแก้ไขเพื่อจัดการกับเส้นทางเหล่านั้น

อาชญากรไซเบอร์มักจะใช้ประโยชน์จากซอฟต์แวร์ที่ถูกกฎหมายเพื่อจุดประสงค์อันชั่วร้าย

อาชญากรไซเบอร์มักใช้ประโยชน์จากเครื่องมือซอฟต์แวร์ที่ถูกกฎหมายสำหรับกิจกรรมที่ไม่ปลอดภัยและการโจมตีเนื่องมาจากสาเหตุหลายประการ:

  • การอำพรางและการซ่อนตัว : เครื่องมือที่ถูกกฎหมายมักจะมีการใช้งานที่ถูกต้อง ซึ่งทำให้มีโอกาสดึงดูดความสนใจจากระบบตรวจสอบความปลอดภัยน้อยลง อาชญากรไซเบอร์ใช้ประโยชน์จากแง่มุมนี้เพื่อผสมผสานกับกิจกรรมเครือข่ายปกติและหลีกเลี่ยงการตรวจจับ
  • การหลีกเลี่ยงความสงสัย : มาตรการรักษาความปลอดภัยมักได้รับการออกแบบมาเพื่อระบุและบล็อกซอฟต์แวร์ที่เป็นอันตรายที่รู้จัก ด้วยการใช้เครื่องมือที่ใช้กันอย่างแพร่หลายและเชื่อถือได้ อาชญากรไซเบอร์สามารถหลบเลี่ยงเรดาร์และลดโอกาสที่จะทำให้เกิดการแจ้งเตือนด้านความปลอดภัย
  • ฟังก์ชันการทำงานในตัว : เครื่องมือที่ถูกกฎหมายมักมาพร้อมกับฟังก์ชันการทำงานมากมายที่สามารถนำไปใช้ประโยชน์เพื่อวัตถุประสงค์ที่ไม่ปลอดภัยได้ อาชญากรไซเบอร์ใช้ประโยชน์จากความสามารถในตัวเหล่านี้เพื่อดำเนินการโจมตีในขั้นตอนต่างๆ โดยไม่จำเป็นต้องติดตั้งมัลแวร์เพิ่มเติมที่อาจตรวจพบได้
  • กลยุทธ์ Living off the Land (LotL) : อาชญากรไซเบอร์ใช้กลยุทธ์ที่เรียกว่า Living off the Land โดยพวกเขาจะใช้เครื่องมือและระบบสาธารณูปโภคที่มีอยู่ในระบบเพื่อดำเนินกิจกรรมที่ไม่ปลอดภัย สิ่งนี้เกี่ยวข้องกับการใช้เครื่องมือเช่น PowerShell, Windows Management Instrumentation (WMI) หรือแอปพลิเคชันเนทีฟอื่นๆ เพื่อหลีกเลี่ยงความจำเป็นในการดาวน์โหลดมัลแวร์ภายนอก
  • การหลีกเลี่ยงการป้องกันความปลอดภัย : โซลูชันด้านความปลอดภัยมักมุ่งเน้นไปที่การระบุและบล็อกลายเซ็นมัลแวร์ที่รู้จัก ด้วยการใช้เครื่องมือที่ถูกต้องตามกฎหมาย อาชญากรไซเบอร์สามารถหลีกเลี่ยงกลไกการตรวจจับตามลายเซ็น ทำให้ระบบรักษาความปลอดภัยจดจำและป้องกันกิจกรรมของตนได้ยากขึ้น
  • การใช้เครื่องมือการดูแลระบบระยะไกลในทางที่ผิด : เครื่องมือการดูแลระบบระยะไกลซึ่งจำเป็นสำหรับการจัดการระบบที่ถูกต้องตามกฎหมาย อาชญากรไซเบอร์สามารถนำไปใช้ในทางที่ผิดสำหรับการเข้าถึงโดยไม่ได้รับอนุญาต การเคลื่อนย้ายด้านข้าง และการขโมยข้อมูล
  • เพื่อตอบโต้ภัยคุกคามเหล่านี้ องค์กรต่างๆ จำเป็นต้องใช้แนวปฏิบัติด้านความปลอดภัยแบบหลายชั้น ซึ่งรวมถึงการตรวจสอบอย่างต่อเนื่อง การตรวจจับตามพฤติกรรม การให้ความรู้แก่ผู้ใช้ และการอัปเดตซอฟต์แวร์และระบบเพื่อลดช่องโหว่ที่อาชญากรไซเบอร์อาจนำไปใช้ประโยชน์ได้

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...