SSH-Yılan Solucanı
Açık kaynak haline getirilen SSH-Snake adlı ağ haritalama aracı, dolandırıcılıkla ilgili aktörler tarafından saldırı operasyonlarında yeniden tasarlandı. SSH-Snake, hedeflenen ağ boyunca yayılmak için tehlikeye atılmış bir sistemden elde edilen SSH kimlik bilgilerini kullanan, kendi kendini değiştiren bir solucan olarak işlev görür. Bu solucan, sonraki eylemlerini belirlemek için tanınan kimlik bilgisi depolarını ve kabuk geçmişi dosyalarını bağımsız olarak tarar.
İçindekiler
SSH-Yılan Solucanı Kurbanların Ağlarına Yayılıyor
Ocak 2024'ün başlarında GitHub'da piyasaya sürülen SSH-Snake, geliştiricisi tarafından çeşitli sistemlerde keşfedilen SSH özel anahtarlarının kullanımı yoluyla otomatik ağ geçişi için tasarlanmış güçlü bir araç olarak tanımlanıyor.
Araç, bir ağın ve bağımlılıklarının ayrıntılı bir haritasını oluşturarak, belirli bir ana bilgisayardan kaynaklanan SSH ve SSH özel anahtarları aracılığıyla potansiyel güvenlik ihlallerinin değerlendirilmesine yardımcı olur. Ek olarak SSH-Snake, birden fazla IPv4 adresine sahip etki alanlarını çözümleme yeteneğine sahiptir.
Tamamen kendi kendini kopyalayan ve dosyasız bir varlık olarak çalışan SSH-Snake, otonom olarak çoğalan ve sistemler arasında yayılan bir solucana benzetilebilir. Bu kabuk komut dosyası yalnızca yanal hareketi kolaylaştırmakla kalmaz, aynı zamanda geleneksel SSH solucanlarına kıyasla gelişmiş gizlilik ve esneklik sunar.
SSH-Snake Aracı Siber Suç Operasyonlarında Kullanılıyor
Araştırmacılar, tehdit aktörlerinin kimlik bilgilerini, hedef IP adreslerini ve bash komut geçmişini toplamak için gerçek siber saldırılarda SSH-Snake'i kullandığı örnekleri belirledi. Bu, elde edilen verileri barındıran Komuta ve Kontrol (C2) sunucusunun tanımlanmasının ardından meydana geldi. Saldırılar, ilk erişimi sağlamak ve SSH-Snake'i dağıtmak için Apache ActiveMQ ve Atlassian Confluence örneklerindeki bilinen güvenlik açıklarının aktif olarak kullanılmasını içeriyor.
SSH-Snake, yayılmasını artırmak için SSH anahtarlarının kullanılmasına ilişkin önerilen uygulamadan yararlanır. Daha akıllı ve güvenilir kabul edilen bu yaklaşım, tehdit aktörlerinin bir dayanak noktası oluşturduktan sonra ağ içindeki erişim alanlarını genişletmesine olanak tanıyor.
SSH-Snake'in geliştiricisi, aracın yasal sistem sahiplerine, potansiyel saldırganlardan önce altyapılarındaki zayıflıkları proaktif olarak tespit etmelerine olanak sağladığını vurguluyor. Şirketlerin mevcut saldırı yollarını ortaya çıkarmak ve bunlara yönelik düzeltici önlemler almak için SSH-Snake'ten yararlanmaları teşvik ediliyor.
Siber Suçlular Çoğunlukla Kötü Amaçları İçin Meşru Yazılımlardan Yararlanıyor
Siber suçlular, çeşitli nedenlerle güvenli olmayan faaliyetleri ve saldırı operasyonları için sıklıkla meşru yazılım araçlarından yararlanır:
Bu tehditlere karşı koymak için kuruluşların, sürekli izlemeyi, davranışa dayalı tespit etmeyi, kullanıcı eğitimini ve siber suçluların yararlanabileceği güvenlik açıklarını azaltmak için yazılım ve sistemleri güncel tutmayı içeren çok katmanlı bir güvenlik eylem hattı uygulaması gerekir.