Un investigador de Sysdig, Miguel Hernández, ha advertido que SSH-Snake, una herramienta de mapeo de redes de código abierto recientemente lanzada, está siendo utilizada por actores malintencionados para actividades maliciosas, como recopilar credenciales y direcciones IP. SSH-Snake es un gusano autoreplicante que utiliza credenciales de SSH descubiertas en sistemas comprometidos para propagarse por la red. Sysdig ha observado que SSH-Snake se está desplegando en ataques del mundo real después de descubrir un servidor de control y comando que albergaba los datos robados.
Aunque Joshua Rogers, el desarrollador detrás de SSH-Snake, afirma que la herramienta es una forma legítima de identificar las debilidades en la infraestructura del sistema, llama la atención sobre las «operaciones negligentes» en el diseño y la implementación de infraestructuras inseguras que pueden ser fácilmente explotadas por este script de shell.
En otra campaña de botnets, Aqua ha descubierto una campaña de minería de criptomonedas llamada Lucifer que aprovecha vulnerabilidades en los servicios de código abierto Apache Hadoop y Apache Druid para corralarlos en una red y llevar a cabo ataques distribuidos de denegación de servicio (DDoS). Estos ataques se han dirigido a más de 3.000 stacks de datos de Apache en el último mes. El malware de criptojacking híbrido también ha aprovechado vulnerabilidades de seguridad para comprometer endpoints de Windows.
La utilización de servicios de código abierto de Apache por muchos usuarios ofrece oportunidades para que los actores maliciosos tengan acceso a recursos inagotables y realicen sus ataques. Con el uso de herramientas automatizadas y autoreplicantes como SSH-Snake, es importante que las empresas diseñen y mantengan la infraestructura de manera segura para minimizar el impacto de estos ataques dañinos.
Vía The Hacker News