Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!

Redazione RHC : 27 Febbraio 2024 10:24

Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall’emergere di uno strumento open source chiamato SSH-Snake, che viene utilizzato per cercare silenziosamente chiavi private e spostarsi lateralmente attraverso l’infrastruttura di una vittima.

I ricercatori descrivono SSH-Snake come un “worm automodificante” che utilizza le credenziali SSH trovate su un sistema compromesso per iniziare a diffondersi nella rete. Va notato inoltre che si differenzia dai normali worm SSH in quanto evita gli schemi tipici degli attacchi di script e porta il consueto movimento laterale attraverso la rete a un nuovo livello, poiché è più attento nella ricerca delle chiavi private.

Come funziona SSH-Snake

Ad esempio, SSH-Snake utilizza i seguenti metodi diretti e indiretti per scoprire le chiavi private sui sistemi infetti:

  • cercare directory e file comuni in cui sono generalmente archiviate chiavi e credenziali SSH, incluse directory .ssh, file di configurazione e così via;
  • esamina i file della cronologia della shell (ad esempio .bash_history, .zsh_history) per cercare comandi (ssh, scp e rsync) che potrebbero aver utilizzato o fatto riferimento a chiavi private SSH;
  • utilizzare la funzione find_from_bash_history per analizzare la cronologia di bash per i comandi associati alle operazioni SSH, SCP e Rsync, rivelando riferimenti diretti alle chiavi private, alle loro posizioni e alle credenziali associate;
  • esaminando i log di sistema e le cache di rete (tabelle ARP) per identificare potenziali obiettivi e raccogliere informazioni che potrebbero indirettamente portare alla scoperta delle chiavi private e del luogo in cui vengono utilizzate.

PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


SSH-Snake è apparso su GitHub all’inizio di gennaio 2024. Il suo sviluppatore ha scritto che si tratta di uno “strumento potente” per l’attraversamento automatico della rete utilizzando le chiavi private SSH scoperte sui sistemi. In tal modo, SSH-Snake crea una mappa completa della rete e delle sue dipendenze, aiutando a determinare come la rete potrebbe essere compromessa utilizzando le chiavi private SSH e SSH, a partire da un host specifico.

La sviluppatore Joshua Rogers lo descrive autoreplicante e auto-propagante

“È completamente autoreplicante e auto-propagante e completamente privo di file”, si legge nella descrizione del progetto su GitHub. Allo stesso tempo, il creatore di SSH-Snake, Joshua Rogers, sottolinea che il suo strumento è destinato ai legittimi proprietari di sistemi per identificare i punti deboli della loro infrastruttura prima che lo facciano gli aggressori.

“L’opinione comune è che il cyberterrorismo si manifesti all’improvviso e richieda un approccio altamente reattivo alla sicurezza”, afferma Rogers. “Secondo la mia esperienza, i sistemi dovrebbero invece essere progettati e mantenuti adottando misure di sicurezza complete. Se i sistemi fossero sviluppati e mantenuti da persone sane di mente, e i proprietari dei sistemi e le aziende si preoccupassero veramente della sicurezza, le conseguenze dell’esecuzione di tale script sarebbero ridotte al minimo, come se le azioni di SSH-Snake fossero eseguite manualmente da un utente malintenzionato.”

Sysdig afferma che una delle caratteristiche più interessanti di SSH-Snake è la sua capacità di modificarsi e ridurre le proprie dimensioni al primo avvio. Per fare ciò, il worm rimuove commenti, funzioni non necessarie e spazi bianchi dal suo codice.

Il cybercrime lo sta già utilizzando

Allo stesso tempo, gli analisti scrivono che il worm viene già utilizzato dagli aggressori. Nello specifico, i ricercatori hanno scoperto un server di comando e controllo utilizzato dagli operatori SSH-Snake per archiviare le informazioni raccolte, comprese le credenziali e gli indirizzi IP delle vittime. Sembra che gli hacker criminali abbiano sfruttato le vulnerabilità note di Apache ActiveMQ e Atlassian Confluence per ottenere un primo accesso alle reti delle vittime, per poi utilizzare il worm per continuare l’attacco.

Secondo gli esperti, complessivamente lo strumento open source è già stato utilizzato in attacchi contro circa 100 vittime.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...