Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Crowdstrike 320×100
Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!

Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!

27 Febbraio 2024 10:24

Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall’emergere di uno strumento open source chiamato SSH-Snake, che viene utilizzato per cercare silenziosamente chiavi private e spostarsi lateralmente attraverso l’infrastruttura di una vittima.

I ricercatori descrivono SSH-Snake come un “worm automodificante” che utilizza le credenziali SSH trovate su un sistema compromesso per iniziare a diffondersi nella rete. Va notato inoltre che si differenzia dai normali worm SSH in quanto evita gli schemi tipici degli attacchi di script e porta il consueto movimento laterale attraverso la rete a un nuovo livello, poiché è più attento nella ricerca delle chiavi private.

Come funziona SSH-Snake

Ad esempio, SSH-Snake utilizza i seguenti metodi diretti e indiretti per scoprire le chiavi private sui sistemi infetti:

  • cercare directory e file comuni in cui sono generalmente archiviate chiavi e credenziali SSH, incluse directory .ssh, file di configurazione e così via;
  • esamina i file della cronologia della shell (ad esempio .bash_history, .zsh_history) per cercare comandi (ssh, scp e rsync) che potrebbero aver utilizzato o fatto riferimento a chiavi private SSH;
  • utilizzare la funzione find_from_bash_history per analizzare la cronologia di bash per i comandi associati alle operazioni SSH, SCP e Rsync, rivelando riferimenti diretti alle chiavi private, alle loro posizioni e alle credenziali associate;
  • esaminando i log di sistema e le cache di rete (tabelle ARP) per identificare potenziali obiettivi e raccogliere informazioni che potrebbero indirettamente portare alla scoperta delle chiavi private e del luogo in cui vengono utilizzate.

Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

SSH-Snake è apparso su GitHub all’inizio di gennaio 2024. Il suo sviluppatore ha scritto che si tratta di uno “strumento potente” per l’attraversamento automatico della rete utilizzando le chiavi private SSH scoperte sui sistemi. In tal modo, SSH-Snake crea una mappa completa della rete e delle sue dipendenze, aiutando a determinare come la rete potrebbe essere compromessa utilizzando le chiavi private SSH e SSH, a partire da un host specifico.

La sviluppatore Joshua Rogers lo descrive autoreplicante e auto-propagante

“È completamente autoreplicante e auto-propagante e completamente privo di file”, si legge nella descrizione del progetto su GitHub. Allo stesso tempo, il creatore di SSH-Snake, Joshua Rogers, sottolinea che il suo strumento è destinato ai legittimi proprietari di sistemi per identificare i punti deboli della loro infrastruttura prima che lo facciano gli aggressori.

“L’opinione comune è che il cyberterrorismo si manifesti all’improvviso e richieda un approccio altamente reattivo alla sicurezza”, afferma Rogers. “Secondo la mia esperienza, i sistemi dovrebbero invece essere progettati e mantenuti adottando misure di sicurezza complete. Se i sistemi fossero sviluppati e mantenuti da persone sane di mente, e i proprietari dei sistemi e le aziende si preoccupassero veramente della sicurezza, le conseguenze dell’esecuzione di tale script sarebbero ridotte al minimo, come se le azioni di SSH-Snake fossero eseguite manualmente da un utente malintenzionato.”

Sysdig afferma che una delle caratteristiche più interessanti di SSH-Snake è la sua capacità di modificarsi e ridurre le proprie dimensioni al primo avvio. Per fare ciò, il worm rimuove commenti, funzioni non necessarie e spazi bianchi dal suo codice.

Il cybercrime lo sta già utilizzando

Allo stesso tempo, gli analisti scrivono che il worm viene già utilizzato dagli aggressori. Nello specifico, i ricercatori hanno scoperto un server di comando e controllo utilizzato dagli operatori SSH-Snake per archiviare le informazioni raccolte, comprese le credenziali e gli indirizzi IP delle vittime. Sembra che gli hacker criminali abbiano sfruttato le vulnerabilità note di Apache ActiveMQ e Atlassian Confluence per ottenere un primo accesso alle reti delle vittime, per poi utilizzare il worm per continuare l’attacco.

Secondo gli esperti, complessivamente lo strumento open source è già stato utilizzato in attacchi contro circa 100 vittime.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…