Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Gefährlicher Malware-Wurm entdeckt: So knacken Kriminelle sichergeglaubte Systeme

Eine neue Bedrohung schlängelt sich durch die digitale Infrastruktur seiner Opfer.
Kriminelle verwenden ein neues Tool, um sich in Systeme einzuschleusen.
Bei dem betroffenen Tool handelt es sich um das Open-Source-Tool SSH-Snake.
Damit suchen Kriminelle unentdeckt nach privaten Schlüsseln.
Das Sysdig Threat Research Team hat das Tool als selbst-modifizierenden Wurm beschrieben.
Dieser Wurm meidet die Muster typischer vorbereiteter Attacken.

Das Tool SSH-Snake wird für eine automatisierte SSH-basierte Netzwerk-Überquerung verwendet.
Diese kann bei einem System beginnen und die Beziehung mit anderen durch SSH verbundenen Hosts anzeigen.
Bei dem Tool handelt es sich um ein Bash-Shell-Skript.
Das Ziel dieses Skriptes ist es, ein geknacktes System nach SSH-Credentials zu durchsuchen und diese für seine Ausbreitung zu verwenden, schreibt "
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
".

Der Wurm nutzt die gefundenen privaten Schlüssel dazu, um sich unbemerkt auf neuen Systemen auszubreiten, nachdem er das Netzwerk kartografiert hat.
Laut den Forschern von Sysdig kann sich die SSH-Snake selbst modifizieren und kleiner machen, wenn das Tool zum ersten Mal ausgeführt wird.
Dies wird dadurch erreicht, dass das Tool Kommentare, unnötige Funktionen und Leerraum von seinem Code entfernt.

So kommt das Malware-Tool SSH-Snake an private Schlüssel​

1708698247393.png

Die SSH-Snake kann nach belieben angepasst werden, beispielsweise mit dem Ziel, private Schlüssel zu finden und deren mögliche Verwendung zu entdecken.
Das Tool verwendet verschiedene direkte und indirekte Methoden, um diese Schlüssel zu finden.
Zum einen durchsucht die SSH-Snake bekannte Verzeichnissen und Dateien, in denen die SSH-Schlüssel und Anmeldeinformationen für gewöhnlich aufbewahrt werden.
Dazu gehören .ssh-Verzeichnisse und config-Dateien.

Darüber hinaus untersucht das Tool Shell-Verlauf-Dateien, um Befehle zu finden, die möglicherweise private Schlüssel benutzt oder referenziert haben.
Auch wird das "find_from_bash_history" Feature verwendet, um den Bash-Verlauf nach Befehlen, die mit SSH-,SCP- und Rsync-Operationen verbunden sind, zu durchsuchen.
So können direkte Verweise auf private Schlüssel, deren Aufbewahrungsort und damit assoziierte Anmeldeinformationen gefunden werden.

Außerdem untersucht SSH-Snake System-Protokolle und das Netzwerk-Cache, um mögliche Ziele zu identifizieren.
Auch will das Tool Informationen sammeln, mit denen private Schlüssel und deren Verwendung ausgemacht werden können.
Sysdig-Mitarbeiter haben einen Befehl und Kontroll-Server gefunden, mit dem die Nutzer Daten aufbewahrt haben, die von dem Wurm gesammelt wurden.
Darunter befanden sich auch Anmeldeinformationen und IP-Adressen der Opfer.
Mit dem Tool wurden rund 100 Opfer angegriffen.
SSH-Snake attackiert eine sichere Verbindungs-Methode, die besonders im unternehmerischen Umfeld Verwendung findet.


Quelle: Kaspersky.de
 
Zurück
Oben