使用CRYSTALRAY工具的网络攻击增长了十倍,影响超过1500人

Sysdig 威胁研究团队 (TRT) 揭示了 SSH-Snake 威胁参与者活动的重大发展。

该组织现在被称为CRYSTALRAY,显着扩大了其业务,其受害者人数增加了十倍,达到1500多人。

根据 Sysdig 上周发布的一份新公告,已经观察到 CRYSTALRAY 使用各种开源安全工具来扫描漏洞、部署后门并保持对受感染环境的持续访问。

该蠕虫最初在针对 Confluence 漏洞的活动中利用 SSH-Snake 开源软件。

使用复杂的工具和技术

CRYSTALRAY 于 2024 年 1 月发布,使用发现的 SSH 凭据进行自我修改和传播,与传统的 SSH 蠕虫相比,具有更强的隐身性和效率。它目前的操作包括使用nmap、asn、HTTPS、nuclei和鸭嘴兽等工具进行大规模扫描和利用多个漏洞。

该组织的主要目标是收集和出售凭证,部署加密矿工并确保持续访问受感染的系统。

他们的扫描技术非常复杂。例如,他们使用 ASN 工具为特定国家/地区生成 IP 范围,从而实现精确定位。美国和中国占其目标的一半以上。CRYSTALRAY使用nmap进行快速网络扫描,然后使用HTTPS验证域状态和核心进行全面的漏洞检查。

CRYSTALRAY 的利用阶段涉及修改公开可用的概念验证 (POC) 漏洞以包含其有效载荷,通常部署鸭嘴兽或银子客户端进行持久控制。

他们的策略包括利用 SSH-Snake 捕获 SSH 密钥和命令历史记录并将其发送到他们的命令和控制 (C2) 服务器。这种方法不仅促进了网络内的横向移动,还使攻击者能够从环境变量和历史文件中提取有价值的凭据。

攻击者还利用鸭嘴兽仪表板来管理多个反向外壳会话,根据活动活动,受害者人数在 100 到 400 之间波动。

“CRYSTALRAY与我们跟踪的大多数威胁行为者不同,因为他们只使用开源渗透测试工具,”Sysdig威胁研究高级总监Michael Clark说。“这使他们能够扩大业务规模,正如我们所看到的,他们迅速增加了他们入侵的系统数量。使用 SSH-SNAKE 还可以让他们比典型的攻击者更深入地进入受感染的网络,从而使他们能够访问更多的系统和数据。系统和数据越多,利润就越多。

除了出售被盗凭证外,还观察到 CRYSTALRAY 从事加密采矿业务,每月从受害者资源中产生约 200 美元。他们还使用脚本来消除受感染系统上的竞争加密矿工,确保资源的独家使用。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐