CRYSTALRAY kampány
A Sysdig Threat Research Team (TRT) folytatta az SSH-Snake kiberszereplő megfigyelését, amelyet először 2024 februárjában azonosítottak. Az új felfedezések azt mutatták, hogy az eredeti támadás mögött álló kiberszereplő nagymértékben kiterjesztette tevékenységét, ami indokolta egy azonosító további nyomon követését és jelentését a szereplő és a kampányok tekintetében: CRYSTALRAY. Ez a szereplő korábban az SSH-Snake nyílt forráskódú szoftver (OSS) behatolásvizsgálati eszközt használta ki egy, a Confluence sérülékenységet kihasználó kampány során.
A csapat legfrissebb megfigyelései azt mutatják, hogy a CRYSTALRAY műveletei tízszeresére, több mint 1500 áldozatra nőttek, és most már tömeges szkennelést, több sérülékenység kihasználását és backdoor-ok elhelyezését foglalják magukban több OSS biztonsági eszköz használatával.
A CRYSTALRAY motivációja a hitelesítő adatok gyűjtése és értékesítése, kriptominerek telepítése és az áldozati környezetekben való fennmaradás. A kiberszereplő által használt OSS-eszközök közé tartozik a zmap, asn, httpx, nuclei, platypus és SSH-Snake.