Redazione RHC : 27 Febbraio 2024 10:24
Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall’emergere di uno strumento open source chiamato SSH-Snake, che viene utilizzato per cercare silenziosamente chiavi private e spostarsi lateralmente attraverso l’infrastruttura di una vittima.
I ricercatori descrivono SSH-Snake come un “worm automodificante” che utilizza le credenziali SSH trovate su un sistema compromesso per iniziare a diffondersi nella rete. Va notato inoltre che si differenzia dai normali worm SSH in quanto evita gli schemi tipici degli attacchi di script e porta il consueto movimento laterale attraverso la rete a un nuovo livello, poiché è più attento nella ricerca delle chiavi private.
Ad esempio, SSH-Snake utilizza i seguenti metodi diretti e indiretti per scoprire le chiavi private sui sistemi infetti:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
SSH-Snake è apparso su GitHub all’inizio di gennaio 2024. Il suo sviluppatore ha scritto che si tratta di uno “strumento potente” per l’attraversamento automatico della rete utilizzando le chiavi private SSH scoperte sui sistemi. In tal modo, SSH-Snake crea una mappa completa della rete e delle sue dipendenze, aiutando a determinare come la rete potrebbe essere compromessa utilizzando le chiavi private SSH e SSH, a partire da un host specifico.
“È completamente autoreplicante e auto-propagante e completamente privo di file”, si legge nella descrizione del progetto su GitHub. Allo stesso tempo, il creatore di SSH-Snake, Joshua Rogers, sottolinea che il suo strumento è destinato ai legittimi proprietari di sistemi per identificare i punti deboli della loro infrastruttura prima che lo facciano gli aggressori.
“L’opinione comune è che il cyberterrorismo si manifesti all’improvviso e richieda un approccio altamente reattivo alla sicurezza”, afferma Rogers. “Secondo la mia esperienza, i sistemi dovrebbero invece essere progettati e mantenuti adottando misure di sicurezza complete. Se i sistemi fossero sviluppati e mantenuti da persone sane di mente, e i proprietari dei sistemi e le aziende si preoccupassero veramente della sicurezza, le conseguenze dell’esecuzione di tale script sarebbero ridotte al minimo, come se le azioni di SSH-Snake fossero eseguite manualmente da un utente malintenzionato.”
Sysdig afferma che una delle caratteristiche più interessanti di SSH-Snake è la sua capacità di modificarsi e ridurre le proprie dimensioni al primo avvio. Per fare ciò, il worm rimuove commenti, funzioni non necessarie e spazi bianchi dal suo codice.
Allo stesso tempo, gli analisti scrivono che il worm viene già utilizzato dagli aggressori. Nello specifico, i ricercatori hanno scoperto un server di comando e controllo utilizzato dagli operatori SSH-Snake per archiviare le informazioni raccolte, comprese le credenziali e gli indirizzi IP delle vittime. Sembra che gli hacker criminali abbiano sfruttato le vulnerabilità note di Apache ActiveMQ e Atlassian Confluence per ottenere un primo accesso alle reti delle vittime, per poi utilizzare il worm per continuare l’attacco.
Secondo gli esperti, complessivamente lo strumento open source è già stato utilizzato in attacchi contro circa 100 vittime.
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...