{"id":20192,"date":"2024-04-08T22:01:48","date_gmt":"2024-04-09T01:01:48","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=20192"},"modified":"2024-04-08T22:02:09","modified_gmt":"2024-04-09T01:02:09","slug":"ferramenta-open-source-ssh-snake-utilizada-para-ataques-em-rede","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/04\/exploits\/ferramenta-open-source-ssh-snake-utilizada-para-ataques-em-rede\/","title":{"rendered":"Ferramenta  Open-Source SSH-Snake utilizada para ataques em rede"},"content":{"rendered":"\n<h1>Cibercriminosos est\u00e3o utilizando a ferramenta de mapeamento de rede opensource SSH-Snake para ataques em rede.<\/h1>\n<p>\u00a0<\/p>\n<div class=\"w-full text-token-text-primary\" dir=\"auto\" data-testid=\"conversation-turn-3\">\n<div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\">\n<div class=\"flex flex-1 text-base mx-auto gap-3 juice:gap-4 juice:md:gap-6 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl group\">\n<div class=\"relative flex w-full flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"32566858-edeb-4e74-ae05-0a9009f659d5\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<p style=\"text-align: justify;\">Recentemente, uma ferramenta de mapeamento de rede de c\u00f3digo aberto chamada SSH-Snake foi reaproveitada por atores de amea\u00e7as para realizar atividades maliciosas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O SSH-Snake \u00e9 um worm auto-modific\u00e1vel que aproveita as credenciais SSH descobertas em um sistema comprometido para come\u00e7ar a se espalhar pela rede&#8221;, relatou o pesquisador da Sysdig, Miguel Hern\u00e1ndez.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O worm busca automaticamente em locais de credenciais conhecidos e em arquivos de hist\u00f3rico de shell para determinar seu pr\u00f3ximo movimento.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O SSH-Snake foi lan\u00e7ado pela primeira vez no GitHub no in\u00edcio de janeiro de 2024, e \u00e9 descrito pelo seu desenvolvedor como uma &#8220;ferramenta poderosa&#8221; para realizar travessias autom\u00e1ticas de rede usando chaves privadas SSH descobertas em sistemas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Ao fazer isso, ele cria um mapa abrangente de uma rede e suas depend\u00eancias, ajudando a determinar at\u00e9 que ponto uma rede pode ser comprometida usando SSH e chaves privadas SSH a partir de um host espec\u00edfico. Ele tamb\u00e9m suporta a resolu\u00e7\u00e3o de dom\u00ednios que possuem m\u00faltiplos endere\u00e7os IPv4.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;\u00c9 completamente auto-replicante e auto-propagante e completamente sem arquivos&#8221;, de acordo com a descri\u00e7\u00e3o do projeto. &#8220;De muitas maneiras, o SSH-Snake \u00e9 na verdade um worm, ele se replica e se espalha de um sistema para outro o m\u00e1ximo que pode.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Sysdig disse que o script de shell n\u00e3o s\u00f3 facilita o movimento lateral, mas tamb\u00e9m oferece mais furtividade e flexibilidade do que outros worms SSH t\u00edpicos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa de seguran\u00e7a em nuvem observou que os atores de amea\u00e7as est\u00e3o implantando o SSH-Snake em ataques do mundo real para coletar credenciais, os endere\u00e7os IP dos alvos e o hist\u00f3rico de comandos bash ap\u00f3s a descoberta de um servidor de comando e controle (C2) que hospeda os dados.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Esses ataques envolvem a explora\u00e7\u00e3o ativa de vulnerabilidades de seguran\u00e7a conhecidas em inst\u00e2ncias do Apache ActiveMQ e do Atlassian Confluence para obter acesso inicial e implantar o SSH-Snake.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O uso de chaves SSH \u00e9 uma pr\u00e1tica recomendada que o SSH-Snake tenta aproveitar para se espalhar&#8221;, informou Hern\u00e1ndez. &#8220;\u00c9 mais inteligente e confi\u00e1vel, o que permitir\u00e1 que os atores de amea\u00e7as alcancem mais longe em uma rede assim que conseguirem um ponto de apoio.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Ao ser contatado para comentar, Joshua Rogers, o desenvolvedor do SSH-Snake, informou ao The Hacker News que a ferramenta oferece aos propriet\u00e1rios leg\u00edtimos do sistema uma maneira de identificar fraquezas em sua infraestrutura antes que os atacantes o fa\u00e7am, solicitando as empresas a usar o SSH-Snake para &#8220;descobrir os caminhos de ataque que existem e corrigi-los&#8221;.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Parece ser comumente acreditado que o ciberterrorismo &#8216;simplesmente acontece&#8217; de repente nos sistemas, o que requer exclusivamente uma abordagem reativa \u00e0 seguran\u00e7a&#8221;, informou Rogers. &#8220;Em vez disso, em minha experi\u00eancia, os sistemas devem ser projetados e mantidos com medidas de seguran\u00e7a abrangentes.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Se um ciberterrorista conseguir executar o SSH-Snake em sua infraestrutura e acessar milhares de servidores, o foco deve ser colocado nas pessoas que est\u00e3o encarregadas da infraestrutura, com o objetivo de revitalizar a infraestrutura de modo que a comprometimento de um \u00fanico host n\u00e3o possa ser replicado em milhares de outros.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Rogers tamb\u00e9m chamou a aten\u00e7\u00e3o para as &#8220;opera\u00e7\u00f5es negligentes&#8221; por parte de empresas que projetam e implementam infraestruturas inseguras, que podem ser facilmente assumidas por um simples script de shell.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Se os sistemas fossem projetados e mantidos de maneira sensata e os propriet\u00e1rios e companhias realmente se importassem com a seguran\u00e7a, as consequ\u00eancias de tal script sendo executado seriam minimizadas, assim como se as a\u00e7\u00f5es tomadas pelo SSH-Snake fossem realizadas manualmente por um atacante&#8221;, acrescentou Rogers.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Em vez de ler pol\u00edticas de privacidade e realizar entrada de dados, as equipes de seguran\u00e7a de empresas preocupadas com esse tipo de script assumindo toda a infraestrutura deveriam estar realizando uma re-arquitetura total de seus sistemas por especialistas em seguran\u00e7a treinados, n\u00e3o aqueles que criaram a arquitetura em primeiro lugar.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A divulga\u00e7\u00e3o ocorre quando a Aqua descobriu uma nova campanha de botnet chamada Lucifer, que explora configura\u00e7\u00f5es inadequadas e falhas existentes no Apache Hadoop e no Apache Druid para agrup\u00e1-los em uma rede para minera\u00e7\u00e3o de criptomoedas e realiza\u00e7\u00e3o de ataques de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddos (DDoS).<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O malware de cripto-sequestro h\u00edbrido foi documentado pela primeira vez pela Palo Alto Networks Unit 42 em junho de 2020, chamando a aten\u00e7\u00e3o para sua capacidade de explorar falhas de seguran\u00e7a conhecidas para comprometer endpoints Windows.<\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjqTheGYGdici2P-KFmMdTw-RWO8e7KTitzwn-cDx6sLOyscKtPUdHzdqejnp5-yuG4AHCmFi4WSsPjCaSWFye689lg4OS0zaKS3qvJsB_-W1dX5WL5le7Uxh08ogI6DqITK5YpcuaZZ0xBSTFd9g1zD3Y6HV1LphCloCaebaHHqUsKOsWOB32ns5l0nbpF\/s728-rw-e365\/botnet.jpg\" alt=\"Lucifer botnet\" width=\"610\" height=\"467\" \/><\/p>\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"32566858-edeb-4e74-ae05-0a9009f659d5\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">At\u00e9 3.000 ataques distintos direcionados \u00e0 pilha de big data Apache foram detectados no \u00faltimo m\u00eas, informou a empresa de seguran\u00e7a em nuvem. Isso tamb\u00e9m inclui aqueles que visam inst\u00e2ncias suscet\u00edveis do Apache Flink para implantar mineradores e rootkits.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O atacante implementa o ataque explorando configura\u00e7\u00f5es inadequadas e vulnerabilidades existentes nesses servi\u00e7os&#8221;, relatou o pesquisador de seguran\u00e7a Nitzan Yaakov.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;As solu\u00e7\u00f5es de c\u00f3digo aberto do Apache s\u00e3o amplamente utilizadas por muitos usu\u00e1rios e contribuidores. Os atacantes podem ver esse uso extensivo como uma oportunidade para ter recursos inesgot\u00e1veis para implementar seus ataques neles.&#8221;<\/p>\n<\/div>\n<\/div>\n<p>\u00a0<\/p>\n<\/div>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2024\/02\/cybercriminals-weaponizing-open-source.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/02\/cybercriminals-weaponizing-open-source.html<\/a><\/p>\n<div class=\"mt-1 flex gap-3 empty:hidden\">\n<div class=\"text-gray-400 flex self-end lg:self-center items-center justify-center lg:justify-start mt-0 -ml-1 h-7 gap-[2px] visible\">\n<div class=\"flex\">\u00a0<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-2 lg:pr-0\">\u00a0<\/div>\n<\/div>\n<div class=\"absolute\">\n<div class=\"flex w-full gap-2 items-center justify-center\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"w-full text-token-text-primary\" dir=\"auto\" data-testid=\"conversation-turn-4\">\n<div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\">\n<div class=\"flex flex-1 text-base mx-auto gap-3 juice:gap-4 juice:md:gap-6 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl group\">\n<div class=\"flex-shrink-0 flex flex-col relative items-end\">\n<div>\n<div class=\"pt-0.5\">\n<div class=\"gizmo-shadow-stroke flex h-6 w-6 items-center justify-center overflow-hidden rounded-full\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos est\u00e3o utilizando a ferramenta de mapeamento de rede opensource SSH-Snake para ataques em rede. \u00a0 Recentemente, uma ferramenta de mapeamento de rede de c\u00f3digo aberto chamada SSH-Snake foi reaproveitada por atores de amea\u00e7as para realizar atividades maliciosas. \u00a0 O SSH-Snake \u00e9 um worm auto-modific\u00e1vel que aproveita as credenciais SSH descobertas em um sistema comprometido [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20193,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,21,105,99],"tags":[],"class_list":["post-20192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=20192"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20192\/revisions"}],"predecessor-version":[{"id":20196,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20192\/revisions\/20196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/20193"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=20192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=20192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=20192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}