CRYSTALRAY Hacker’ları Ağ Eşleme Aracını Kullanarak 1.500’den Fazla Kurbanı Enfekte Etti


15 Temmuz 2024Haber odasıSaaS Güvenliği / Güvenlik Açığı

Ağ Haritalama Aracı

Daha önce açık kaynaklı bir ağ haritalama aracı kullandığı gözlemlenen bir tehdit aktörü, operasyonlarını büyük ölçüde genişleterek 1.500’den fazla kurbanı enfekte etti.

Kümeyi CRYSTALRAY adıyla izleyen Sysdig, faaliyetlerin 10 kat arttığını belirterek, “toplu tarama, birden fazla güvenlik açığından yararlanma ve birden fazla güvenlik açığı kullanarak arka kapılar yerleştirme” gibi faaliyetlerin de dahil olduğunu söyledi. [open-source software] güvenlik araçları.”

Saldırıların temel amacı kimlik bilgilerini toplayıp satmak, kripto para madencilerini konuşlandırmak ve kurban ortamlarında kalıcılığı sağlamaktır.

Siber güvenlik

Tehdit aktörü tarafından kullanılan açık kaynaklı programlar arasında öne çıkanlardan biri de ilk olarak Ocak 2024’te yayınlanan SSH-Snake oldu. Sistemlerde keşfedilen SSH özel anahtarlarını kullanarak otomatik ağ geçişi gerçekleştiren bir araç olarak tanımlandı.

Yazılımın CRYSTALRAY tarafından kötüye kullanımı, siber güvenlik şirketi tarafından Şubat ayının başlarında belgelenmişti ve araç, kamuya açık Apache ActiveMQ ve Atlassian Confluence örneklerindeki bilinen güvenlik açıklarının istismar edilmesinin ardından yatay hareket için konuşlandırılmıştı.

SSH-Snake’in geliştiricisi Joshua Rogers, o dönem The Hacker News’e yaptığı açıklamada, aracın yalnızca manuel adımları otomatikleştirdiğini ve şirketleri “mevcut saldırı yollarını keşfetmeye ve bunları düzeltmeye” çağırmıştı.

Ağ Haritalama Aracı

Saldırganların kullandığı diğer araçlar arasında, bir alan adının aktif olup olmadığını kontrol etmek ve Apache ActiveMQ, Apache RocketMQ, Atlassian Confluence, Laravel, Metabase, Openfire, Oracle WebLogic Server ve Solr gibi güvenlik açığı bulunan servislere yönelik taramalar başlatmak için asn, zmap, httpx ve nucleus yer alıyor.

Siber güvenlik

CRYSTALRAY ayrıca, SSH üzerinden erişilebilen sunucular arasında hareket etmenin ötesine geçen geniş kapsamlı bir kimlik bilgisi keşif süreci yürütmek için ilk dayanağını silahlandırır. Tehlikeye atılan ortama kalıcı erişim, Sliver adlı meşru bir komuta ve kontrol (C2) çerçevesi ve Platypus kod adlı bir ters kabuk yöneticisi aracılığıyla gerçekleştirilir.

Enfekte varlıklardan parasal değer elde etme çabasının bir diğer parçası olarak, kripto para madenciliği yükleri, kurbanın kaynaklarını mali kazanç elde etmek için yasadışı bir şekilde kullanmak üzere teslim edilirken, aynı anda makinelerde halihazırda çalışıyor olabilecek rakip madencileri sonlandırmak için adımlar atılıyor.

“CRYSTALRAY, savunmasız sistemlerden kimlik bilgilerini keşfedip çıkarabiliyor ve bunlar daha sonra karaborsada binlerce dolara satılıyor,” diyor Sysdig araştırmacısı Miguel Hernández. “Satılan kimlik bilgileri, Bulut Hizmet Sağlayıcıları ve SaaS e-posta sağlayıcıları da dahil olmak üzere çok sayıda hizmeti kapsıyor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link