SSH-Uod ng Ahas
Isang tool sa pagmamapa ng network na pinangalanang SSH-Snake, na ginawang open source, ay ginawang muli ng mga aktor na nauugnay sa panloloko para sa kanilang mga operasyon sa pag-atake. Gumagana ang SSH-Snake bilang isang worm na nagpapabago sa sarili, na gumagamit ng mga kredensyal ng SSH na nakuha mula sa isang nakompromisong sistema upang magpalaganap sa target na network. Ang worm na ito ay awtomatikong nag-scan ng mga kinikilalang credential repository at mga file ng kasaysayan ng shell upang matukoy ang mga kasunod na pagkilos nito.
Talaan ng mga Nilalaman
Ang SSH-Snake Worm ay Kumakalat sa mga Network ng Mga Biktima
Inilabas sa GitHub noong unang bahagi ng Enero 2024, ang SSH-Snake ay nailalarawan ng developer nito bilang isang makapangyarihang tool na idinisenyo para sa automated na network traversal sa pamamagitan ng paggamit ng mga pribadong key ng SSH na natuklasan sa iba't ibang system.
Ang tool ay bumubuo ng isang detalyadong mapa ng isang network at mga dependency nito, na tumutulong sa pagtatasa ng mga potensyal na kompromiso sa pamamagitan ng mga pribadong key ng SSH at SSH na nagmula sa isang partikular na host. Bukod pa rito, may kakayahan ang SSH-Snake na lutasin ang mga domain na may maraming IPv4 address.
Gumagana bilang isang ganap na self-replicating at fileless entity, ang SSH-Snake ay maihahalintulad sa isang uod, na awtomatikong nagpaparami at kumakalat sa mga system. Ang script ng shell na ito ay hindi lamang nagpapadali sa paggalaw sa gilid ngunit nag-aalok din ng pinahusay na stealth at flexibility kumpara sa mga kumbensyonal na SSH worm.
Ang SSH-Snake Tool ay Sinamantala sa Cybercrime Operations
Natukoy ng mga mananaliksik ang mga pagkakataon kung saan ginamit ng mga banta ng aktor ang SSH-Snake sa aktwal na pag-atake sa cyber upang mangolekta ng mga kredensyal, i-target ang mga IP address, at kasaysayan ng utos ng bash. Nangyari ito kasunod ng pagkakakilanlan ng isang Command-and-Control (C2) server na nagho-host ng nakuhang data. Kasama sa mga pag-atake ang aktibong pagsasamantala ng mga kilalang kahinaan sa seguridad sa mga instance ng Apache ActiveMQ at Atlassian Confluence upang magtatag ng paunang pag-access at mag-deploy ng SSH-Snake.
Sinasamantala ng SSH-Snake ang inirerekomendang kasanayan sa paggamit ng mga SSH key upang mapahusay ang pagkalat nito. Ang diskarte na ito, na itinuturing na mas matalino at maaasahan, ay nagbibigay-daan sa mga aktor ng pagbabanta na palawakin ang kanilang pag-abot sa loob ng isang network sa sandaling magtatag sila ng isang foothold.
Binibigyang-diin ng developer ng SSH-Snake na ang tool ay nagbibigay sa mga lehitimong may-ari ng system ng isang paraan upang matukoy ang mga kahinaan sa kanilang imprastraktura bago ang mga potensyal na umaatake ay kumilos nang maagap. Hinihikayat ang mga kumpanya na gamitin ang SSH-Snake upang matuklasan ang mga kasalukuyang daanan ng pag-atake at gumawa ng mga hakbang sa pagwawasto upang matugunan ang mga ito.
Ang mga Cybercriminal ay Madalas na Nakikinabang sa Lehitimong Software para sa Kanilang Mga Hindi Kapansin-pansing Layunin
Ang mga cybercriminal ay madalas na nagsasamantala ng mga lehitimong software tool para sa kanilang mga hindi ligtas na aktibidad at pag-atake dahil sa ilang kadahilanan:
Para labanan ang mga banta na ito, kailangang magpatupad ang mga organisasyon ng multi-layered security line of action na kinabibilangan ng tuluy-tuloy na pagsubaybay, pag-detect na nakabatay sa gawi, edukasyon ng user, at pagpapanatiling na-update ang software at mga system para mabawasan ang mga kahinaan na maaaring pagsamantalahan ng mga cybercriminal.