{"uuid": "480baea3-cbed-4a24-8d68-bf205aecd6a5", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2022-44877", "type": "seen", "source": "https://t.me/EthicalSecure/46", "content": "\ud83d\udcbb CrystalRay xakerlar guruhi va SSH-Snake qurti\n\nSysdig tadqiqotchilari joriy yilning fevral oyidan buyon 1500 dan ortiq qurbonlarning ma'lumotlarini o'g'irlagan va ularning tizimlariga kriptominerlarni o'rnatgan CrystalRay nomli yangi kiberjinoyatchilar guruhi haqida xabar berishdi .\n\nBu xakerlar assotsiatsiyasi buzilgan serverlardan SSH kalitlarini o'g'irlaydigan va buzilgan tarmoqlar bo'ylab mustaqil ravishda tarqaladigan SSH-Snake qurtidan foydalanadi.\n\nCrystalRay Shodan kabi xizmatlar orqali ommaviy skanerlashdan foydalanadi, zaifliklardan foydalanadi va orqa eshiklarni o'rnatadi. Jinoyatchilar o'z hujumlarida zmap, asn, httpx, yadrolar, platypus va SSH-Snake vositalaridan foydalanadilar.\n\nGuruhning asosiy maqsadi hisob ma'lumotlarini o'g'irlash va sotish, kriptominerlarni o'rnatish va qurbonlar tizimlariga kirishni ta'minlashdir. Ular o'zgartirilgan ekspluatatsiyalar va Sliver asboblar to'plamidan foydalanadilar.\n\nCrystalRay o'z faoliyatida quyidagi zaifliklardan faol foydalanadi:\n\n\ud83d\uddc4 CVE-2022-44877 : Boshqaruv veb-panelidagi (CWP) zaiflik;\n\n\ud83d\uddc4 CVE-2021-3129 : Ignition-da xato (Laravel);\n\n\ud83d\uddc4 CVE-2019-18394 : Ignite Realtime Openfire-da zaiflik.\n\nSSH kalitlarini olgandan so'ng, SSH-Snake qurti ulardan yangi tizimlarga kirish, o'zini nusxalash va yangi xostlarda jarayonni takrorlash uchun foydalanadi. Bundan tashqari, SSH-Snake nafaqat infektsiyani tarqatadi, balki qo'lga kiritilgan kalitlarni va hujumlar tarixini xakerlarning C2 serveriga yuboradi va keyingi hujumlar uchun imkoniyatlar yaratadi.\n\n@EthicalSecure", "creation_timestamp": "2025-06-25T05:46:17.000000Z"}