Banta sa Database Malware SSH-Uod ng Ahas

SSH-Uod ng Ahas

Isang tool sa pagmamapa ng network na pinangalanang SSH-Snake, na ginawang open source, ay ginawang muli ng mga aktor na nauugnay sa panloloko para sa kanilang mga operasyon sa pag-atake. Gumagana ang SSH-Snake bilang isang worm na nagpapabago sa sarili, na gumagamit ng mga kredensyal ng SSH na nakuha mula sa isang nakompromisong sistema upang magpalaganap sa target na network. Ang worm na ito ay awtomatikong nag-scan ng mga kinikilalang credential repository at mga file ng kasaysayan ng shell upang matukoy ang mga kasunod na pagkilos nito.

Ang SSH-Snake Worm ay Kumakalat sa mga Network ng Mga Biktima

Inilabas sa GitHub noong unang bahagi ng Enero 2024, ang SSH-Snake ay nailalarawan ng developer nito bilang isang makapangyarihang tool na idinisenyo para sa automated na network traversal sa pamamagitan ng paggamit ng mga pribadong key ng SSH na natuklasan sa iba't ibang system.

Ang tool ay bumubuo ng isang detalyadong mapa ng isang network at mga dependency nito, na tumutulong sa pagtatasa ng mga potensyal na kompromiso sa pamamagitan ng mga pribadong key ng SSH at SSH na nagmula sa isang partikular na host. Bukod pa rito, may kakayahan ang SSH-Snake na lutasin ang mga domain na may maraming IPv4 address.

Gumagana bilang isang ganap na self-replicating at fileless entity, ang SSH-Snake ay maihahalintulad sa isang uod, na awtomatikong nagpaparami at kumakalat sa mga system. Ang script ng shell na ito ay hindi lamang nagpapadali sa paggalaw sa gilid ngunit nag-aalok din ng pinahusay na stealth at flexibility kumpara sa mga kumbensyonal na SSH worm.

Ang SSH-Snake Tool ay Sinamantala sa Cybercrime Operations

Natukoy ng mga mananaliksik ang mga pagkakataon kung saan ginamit ng mga banta ng aktor ang SSH-Snake sa aktwal na pag-atake sa cyber upang mangolekta ng mga kredensyal, i-target ang mga IP address, at kasaysayan ng utos ng bash. Nangyari ito kasunod ng pagkakakilanlan ng isang Command-and-Control (C2) server na nagho-host ng nakuhang data. Kasama sa mga pag-atake ang aktibong pagsasamantala ng mga kilalang kahinaan sa seguridad sa mga instance ng Apache ActiveMQ at Atlassian Confluence upang magtatag ng paunang pag-access at mag-deploy ng SSH-Snake.

Sinasamantala ng SSH-Snake ang inirerekomendang kasanayan sa paggamit ng mga SSH key upang mapahusay ang pagkalat nito. Ang diskarte na ito, na itinuturing na mas matalino at maaasahan, ay nagbibigay-daan sa mga aktor ng pagbabanta na palawakin ang kanilang pag-abot sa loob ng isang network sa sandaling magtatag sila ng isang foothold.

Binibigyang-diin ng developer ng SSH-Snake na ang tool ay nagbibigay sa mga lehitimong may-ari ng system ng isang paraan upang matukoy ang mga kahinaan sa kanilang imprastraktura bago ang mga potensyal na umaatake ay kumilos nang maagap. Hinihikayat ang mga kumpanya na gamitin ang SSH-Snake upang matuklasan ang mga kasalukuyang daanan ng pag-atake at gumawa ng mga hakbang sa pagwawasto upang matugunan ang mga ito.

Ang mga Cybercriminal ay Madalas na Nakikinabang sa Lehitimong Software para sa Kanilang Mga Hindi Kapansin-pansing Layunin

Ang mga cybercriminal ay madalas na nagsasamantala ng mga lehitimong software tool para sa kanilang mga hindi ligtas na aktibidad at pag-atake dahil sa ilang kadahilanan:

  • Camouflage at Stealth : Ang mga lehitimong tool ay kadalasang may mga lehitimong gamit, na ginagawang mas malamang na makaakit ng pansin mula sa mga sistema ng pagsubaybay sa seguridad. Ginagamit ng mga cybercriminal ang aspetong ito upang makihalubilo sa normal na aktibidad ng network at maiwasan ang pagtuklas.
  • Pag-iwas sa Hinala : Ang mga hakbang sa seguridad ay kadalasang idinisenyo upang tukuyin at harangan ang kilalang malisyosong software. Sa pamamagitan ng paggamit ng malawakang ginagamit at pinagkakatiwalaang mga tool, ang mga cybercriminal ay maaaring lumipad sa ilalim ng radar at mabawasan ang posibilidad na mag-trigger ng mga alerto sa seguridad.
  • Built-in na Functionality : Ang mga lehitimong tool ay karaniwang may kasamang maraming functionality na maaaring samantalahin para sa mga hindi ligtas na layunin. Ginagamit ng mga cybercriminal ang mga built-in na kakayahan na ito para magsagawa ng iba't ibang yugto ng pag-atake nang hindi kinakailangang mag-deploy ng karagdagang, potensyal na matukoy, malware.
  • Living off the Land (LotL) Tactics : Gumagamit ang mga cybercriminal ng taktika na kilala bilang Living off the Land, kung saan ginagamit nila ang mga kasalukuyang tool at utility na nasa isang system para magsagawa ng mga hindi ligtas na aktibidad. Kabilang dito ang paggamit ng mga tool gaya ng PowerShell, Windows Management Instrumentation (WMI), o iba pang native na application para maiwasan ang pangangailangang mag-download ng external na malware.
  • Pag-iwas sa Mga Depensa sa Seguridad : Ang mga solusyon sa seguridad ay kadalasang nakatuon sa pagtukoy at pagharang sa mga kilalang pirma ng malware. Sa pamamagitan ng paggamit ng mga lehitimong tool, maaaring i-bypass ng mga cybercriminal ang mga mekanismo ng pagtuklas na nakabatay sa lagda, na ginagawang mas mahirap para sa mga system ng seguridad na kilalanin at pigilan ang kanilang mga aktibidad.
  • Pag-abuso sa Remote Administration Tools : Remote administration tool, na mahalaga para sa lehitimong system management, ay maaaring abusuhin ng mga cybercriminal para sa hindi awtorisadong pag-access, lateral movement, at data exfiltration.
  • Para labanan ang mga banta na ito, kailangang magpatupad ang mga organisasyon ng multi-layered security line of action na kinabibilangan ng tuluy-tuloy na pagsubaybay, pag-detect na nakabatay sa gawi, edukasyon ng user, at pagpapanatiling na-update ang software at mga system para mabawasan ang mga kahinaan na maaaring pagsamantalahan ng mga cybercriminal.

    Trending

    Pinaka Nanood

    Naglo-load...