脅威データベース Malware SSH-スネークワーム

SSH-スネークワーム

オープンソース化された SSH-Snake という名前のネットワーク マッピング ツールが、詐欺関連の攻撃者によって攻撃活動に再利用されています。 SSH-Snake は自己変更型ワームとして機能し、侵害されたシステムから取得した SSH 認証情報を利用して、標的のネットワーク全体に伝播します。このワームは、認識された認証情報リポジトリとシェル履歴ファイルを自律的にスキャンして、その後のアクションを特定します。

SSH-Snake ワームは被害者のネットワーク全体に拡散

2024 年 1 月初旬に GitHub でリリースされた SSH-Snake は、さまざまなシステムで検出された SSH 秘密キーを使用して、自動ネットワーク トラバーサルを行うために設計された強力なツールとして開発者によって特徴づけられています。

このツールは、ネットワークとその依存関係の詳細なマップを生成し、特定のホストから発信される SSH および SSH 秘密キーを介した潜在的な侵害の評価に役立ちます。さらに、SSH-Snake には、複数の IPv4 アドレスを持つドメインを解決する機能があります。

完全に自己複製するファイルレスのエンティティとして機能する SSH-Snake は、自律的に複製し、システム全体に拡散するワームにたとえることができます。このシェル スクリプトは、横方向の移動を容易にするだけでなく、従来の SSH ワームと比較してステルス性と柔軟性を強化します。

SSH-Snake ツールがサイバー犯罪活動に悪用される

研究者らは、脅威アクターが実際のサイバー攻撃で SSH-Snake を使用して資格情報、ターゲット IP アドレス、および bash コマンド履歴を収集した例を特定しました。この問題は、取得したデータをホストしているコマンド アンド コントロール (C2) サーバーの特定後に発生しました。この攻撃には、Apache ActiveMQ および Atlassian Confluence インスタンスの既知のセキュリティ脆弱性を積極的に悪用して、初期アクセスを確立し、SSH-Snake を展開することが含まれます。

SSH-Snake は、推奨される SSH キーの使用方法を利用して拡散を強化します。このアプローチは、よりインテリジェントで信頼性が高いと考えられており、攻撃者が足場を確立すると、ネットワーク内での範囲を拡大することができます。

SSH-Snake の開発者は、このツールが正規のシステム所有者に、潜在的な攻撃者が積極的に攻撃する前にインフラストラクチャの弱点を特定する手段を提供すると強調しています。企業には、SSH-Snake を活用して既存の攻撃経路を明らかにし、それに対処するための修正措置を講じることが推奨されます。

サイバー犯罪者は、違法な目的のために正規のソフトウェアを悪用することがよくあります

サイバー犯罪者は、次のような理由から、危険なアクティビティや攻撃操作のために正規のソフトウェア ツールを悪用することがよくあります。

  • カモフラージュとステルス: 正規のツールには正規の用途があることが多く、セキュリティ監視システムの注目を集める可能性が低くなります。サイバー犯罪者はこの側面を利用して、通常のネットワーク活動に溶け込み、検出を回避します。
  • 疑惑の回避: セキュリティ対策は、多くの場合、既知の悪意のあるソフトウェアを特定してブロックするように設計されています。広く使用されている信頼できるツールを使用することで、サイバー犯罪者は気づかれないように行動し、セキュリティ アラートをトリガーする可能性を減らすことができます。
  • 組み込み機能: 通常、正規のツールには、安全でない目的に悪用される可能性のある多数の機能が付属しています。サイバー犯罪者は、これらの組み込み機能を利用して、検出可能な可能性のある追加のマルウェアを導入することなく、攻撃のさまざまな段階を実行します。
  • Living off the Land (LotL) 戦術: サイバー犯罪者は、Living off the Land として知られる戦術を採用しており、システム上に存在する既存のツールやユーティリティを使用して、危険な活動を実行します。これには、PowerShell、Windows Management Instrumentation (WMI)、またはその他のネイティブ アプリケーションなどのツールを使用して、外部マルウェアをダウンロードする必要性を回避することが含まれます。
  • セキュリティ防御の回避: セキュリティ ソリューションは多くの場合、既知のマルウェア シグネチャの特定とブロックに重点を置いています。サイバー犯罪者は正規のツールを使用することで、シグネチャベースの検出メカニズムをバイパスすることができ、セキュリティ システムがその活動を認識して阻止することが困難になります。
  • リモート管理ツールの悪用: 正当なシステム管理に不可欠なリモート管理ツールは、サイバー犯罪者によって不正アクセス、水平移動、データ窃取のために悪用される可能性があります。
  • これらの脅威に対抗するために、組織は、継続的な監視、行動ベースの検出、ユーザー教育、サイバー犯罪者によって悪用される可能性のある脆弱性を軽減するためのソフトウェアとシステムの最新の維持など、多層的なセキュリティ行動ラインを実装する必要があります。

    トレンド

    最も見られました

    読み込んでいます...