Alat Pemetaan Jaringan SSH-Snake Disalahgunakan untuk Aktivitas Jahat

Ilustrasi berita

Sebuah alat pemetaan jaringan open-source bernama SSH-Snake baru-baru ini disalahgunakan oleh pelaku ancaman untuk melakukan aktivitas jahat. SSH-Snake, yang digambarkan sebagai “worm yang dapat memodifikasi diri sendiri”, memanfaatkan kredensial SSH yang ditemukan pada sistem yang disusupi untuk menyebar ke seluruh jaringan.

Menurut Miguel Hernández, peneliti dari Sysdig, SSH-Snake secara otomatis mencari lokasi kredensial dan file riwayat shell untuk menentukan langkah selanjutnya. Alat ini pertama kali dirilis di GitHub pada awal Januari 2024 dan dipromosikan sebagai “alat yang ampuh” untuk melakukan traversal jaringan otomatis.

Sysdig mengamati pelaku ancaman menggunakan SSH-Snake dalam serangan dunia digital untuk mendapatkan kredensial, alamat IP target, dan riwayat perintah bash. Serangan ini melibatkan eksploitasi kerentanan di Apache ActiveMQ dan Atlassian Confluence untuk mendapatkan akses awal dan menerapkan SSH-Snake.

 

Baca Juga : Google Umumkan Inisiatif Besar dalam Pertahanan Siber dengan Memanfaatkan Kecerdasan Buatan

 

Penggunaan SSH-Snake menimbulkan kekhawatiran karena alat ini memanfaatkan praktik umum penggunaan kunci SSH untuk menyebarkan malware. “Ini lebih cerdas dan lebih dapat diandalkan sehingga memungkinkan pelaku ancaman menjangkau lebih jauh ke dalam jaringan,” kata Hernández.

Joshua Rogers, pengembang SSH-Snake, berpendapat bahwa alat ini dapat digunakan oleh pemilik sistem yang sah untuk mengidentifikasi kelemahan dalam infrastruktur mereka. Rogers mendorong perusahaan untuk menggunakan SSH-Snake untuk menemukan jalur serangan dan memperbaikinya.

Namun, Rogers juga menekankan pentingnya merancang dan memelihara sistem dengan langkah-langkah keamanan yang komprehensif. Dia mengatakan bahwa jika sistem dirancang dengan benar, dampak dari skrip seperti SSH-Snake akan diminimalkan.

Pengungkapan penyalahgunaan SSH-Snake ini terjadi bersamaan dengan ditemukannya kampanye botnet baru bernama Lucifer yang mengeksploitasi kerentanan di Apache Hadoop dan Apache Druid untuk menambang mata uang kripto dan melakukan serangan DDoS.

Serangan ini menunjukkan bahwa penyerang terus mencari cara baru untuk mengeksploitasi kerentanan dan kelemahan dalam sistem yang rentan. Penting bagi perusahaan untuk menerapkan langkah-langkah keamanan yang tepat untuk melindungi infrastruktur mereka dari serangan jahat.

Andhika R.

Andhika R.

Digital Marketing at Fourtrezz
Artikel Teratas