Eine neue Bedrohung schlängelt sich durch die digitale Infrastruktur seiner Opfer.
Kriminelle verwenden ein neues Tool, um sich in Systeme einzuschleusen.
Bei dem betroffenen Tool handelt es sich um das Open-Source-Tool SSH-Snake.
Damit suchen Kriminelle unentdeckt nach privaten Schlüsseln.
Das Sysdig Threat Research Team hat das Tool als selbst-modifizierenden Wurm beschrieben.
Dieser Wurm meidet die Muster typischer vorbereiteter Attacken.
Das Tool SSH-Snake wird für eine automatisierte SSH-basierte Netzwerk-Überquerung verwendet.
Diese kann bei einem System beginnen und die Beziehung mit anderen durch SSH verbundenen Hosts anzeigen.
Bei dem Tool handelt es sich um ein Bash-Shell-Skript.
Das Ziel dieses Skriptes ist es, ein geknacktes System nach SSH-Credentials zu durchsuchen und diese für seine Ausbreitung zu verwenden, schreibt "BleepingComputer".
Der Wurm nutzt die gefundenen privaten Schlüssel dazu, um sich unbemerkt auf neuen Systemen auszubreiten, nachdem er das Netzwerk kartografiert hat.
Laut den Forschern von Sysdig kann sich die SSH-Snake selbst modifizieren und kleiner machen, wenn das Tool zum ersten Mal ausgeführt wird.
Dies wird dadurch erreicht, dass das Tool Kommentare, unnötige Funktionen und Leerraum von seinem Code entfernt.
Die SSH-Snake kann nach belieben angepasst werden, beispielsweise mit dem Ziel, private Schlüssel zu finden und deren mögliche Verwendung zu entdecken.
Das Tool verwendet verschiedene direkte und indirekte Methoden, um diese Schlüssel zu finden.
Zum einen durchsucht die SSH-Snake bekannte Verzeichnissen und Dateien, in denen die SSH-Schlüssel und Anmeldeinformationen für gewöhnlich aufbewahrt werden.
Dazu gehören .ssh-Verzeichnisse und config-Dateien.
Darüber hinaus untersucht das Tool Shell-Verlauf-Dateien, um Befehle zu finden, die möglicherweise private Schlüssel benutzt oder referenziert haben.
Auch wird das "find_from_bash_history" Feature verwendet, um den Bash-Verlauf nach Befehlen, die mit SSH-,SCP- und Rsync-Operationen verbunden sind, zu durchsuchen.
So können direkte Verweise auf private Schlüssel, deren Aufbewahrungsort und damit assoziierte Anmeldeinformationen gefunden werden.
Außerdem untersucht SSH-Snake System-Protokolle und das Netzwerk-Cache, um mögliche Ziele zu identifizieren.
Auch will das Tool Informationen sammeln, mit denen private Schlüssel und deren Verwendung ausgemacht werden können.
Sysdig-Mitarbeiter haben einen Befehl und Kontroll-Server gefunden, mit dem die Nutzer Daten aufbewahrt haben, die von dem Wurm gesammelt wurden.
Darunter befanden sich auch Anmeldeinformationen und IP-Adressen der Opfer.
Mit dem Tool wurden rund 100 Opfer angegriffen.
SSH-Snake attackiert eine sichere Verbindungs-Methode, die besonders im unternehmerischen Umfeld Verwendung findet.
Quelle: Kaspersky.de
Kriminelle verwenden ein neues Tool, um sich in Systeme einzuschleusen.
Bei dem betroffenen Tool handelt es sich um das Open-Source-Tool SSH-Snake.
Damit suchen Kriminelle unentdeckt nach privaten Schlüsseln.
Das Sysdig Threat Research Team hat das Tool als selbst-modifizierenden Wurm beschrieben.
Dieser Wurm meidet die Muster typischer vorbereiteter Attacken.
Das Tool SSH-Snake wird für eine automatisierte SSH-basierte Netzwerk-Überquerung verwendet.
Diese kann bei einem System beginnen und die Beziehung mit anderen durch SSH verbundenen Hosts anzeigen.
Bei dem Tool handelt es sich um ein Bash-Shell-Skript.
Das Ziel dieses Skriptes ist es, ein geknacktes System nach SSH-Credentials zu durchsuchen und diese für seine Ausbreitung zu verwenden, schreibt "BleepingComputer".
Der Wurm nutzt die gefundenen privaten Schlüssel dazu, um sich unbemerkt auf neuen Systemen auszubreiten, nachdem er das Netzwerk kartografiert hat.
Laut den Forschern von Sysdig kann sich die SSH-Snake selbst modifizieren und kleiner machen, wenn das Tool zum ersten Mal ausgeführt wird.
Dies wird dadurch erreicht, dass das Tool Kommentare, unnötige Funktionen und Leerraum von seinem Code entfernt.
So kommt das Malware-Tool SSH-Snake an private Schlüssel
Du musst Regestriert sein, um das angehängte Bild zusehen.
Die SSH-Snake kann nach belieben angepasst werden, beispielsweise mit dem Ziel, private Schlüssel zu finden und deren mögliche Verwendung zu entdecken.
Das Tool verwendet verschiedene direkte und indirekte Methoden, um diese Schlüssel zu finden.
Zum einen durchsucht die SSH-Snake bekannte Verzeichnissen und Dateien, in denen die SSH-Schlüssel und Anmeldeinformationen für gewöhnlich aufbewahrt werden.
Dazu gehören .ssh-Verzeichnisse und config-Dateien.
Darüber hinaus untersucht das Tool Shell-Verlauf-Dateien, um Befehle zu finden, die möglicherweise private Schlüssel benutzt oder referenziert haben.
Auch wird das "find_from_bash_history" Feature verwendet, um den Bash-Verlauf nach Befehlen, die mit SSH-,SCP- und Rsync-Operationen verbunden sind, zu durchsuchen.
So können direkte Verweise auf private Schlüssel, deren Aufbewahrungsort und damit assoziierte Anmeldeinformationen gefunden werden.
Außerdem untersucht SSH-Snake System-Protokolle und das Netzwerk-Cache, um mögliche Ziele zu identifizieren.
Auch will das Tool Informationen sammeln, mit denen private Schlüssel und deren Verwendung ausgemacht werden können.
Sysdig-Mitarbeiter haben einen Befehl und Kontroll-Server gefunden, mit dem die Nutzer Daten aufbewahrt haben, die von dem Wurm gesammelt wurden.
Darunter befanden sich auch Anmeldeinformationen und IP-Adressen der Opfer.
Mit dem Tool wurden rund 100 Opfer angegriffen.
SSH-Snake attackiert eine sichere Verbindungs-Methode, die besonders im unternehmerischen Umfeld Verwendung findet.
Quelle: Kaspersky.de