Kinsing ha estat operatiu durant anys, conegut per explotar diverses vulnerabilitats per obtenir accés no autoritzat a entorns al núvol basats en Linux. El malware típicament instal·la portes del darrere i desplega il·lícitament miners de criptomonedes en sistemes compromesos. Un cop Kinsing infecta un sistema, redirigeix els recursos per a la criptomineria, la qual cosa degrada el rendiment del servidor i augmenta els costos operatius.
Les troballes recents de Tenable revelen que Kinsing ara està aprofitant els servidors Apache Tomcat, utilitzant ubicacions de fitxers no sospitoses per mantenir la seva presència i evadir la detecció. Ari Eitan, gerent d’investigació a Tenable, va assenyalar la tendència creixent de la criptomineria al núvol facilitada per l’escalabilitat i la flexibilitat de les plataformes al núvol. Eitan va destacar que, a diferència de la infraestructura tradicional a les instal·lacions, els entorns al núvol permeten als atacants desplegar ràpidament recursos per a la criptomineria, fent que l’explotació sigui més fàcil.
L’equip d’investigació va trobar múltiples servidors infectats amb Kinsing, inclosos servidors Apache Tomcat amb vulnerabilitats crítiques. Aquesta evolució en les tàctiques de Kinsing assenyala una amenaça creixent per a les infraestructures al núvol basades en Linux, ja que els atacants continuen desenvolupant noves estratègies per explotar les vulnerabilitats del sistema.
Aquests desenvolupaments destaquen l’expansió del panorama de les amenaces de ciberseguretat i subratllen la necessitat de mesures de seguretat robustes i actualitzades. Els esforços dels equips de defensa cibernètica, com l’equip d’Investigació de Seguretat al Núvol de Tenable, són crucials per identificar, exposar i mitigar aquestes amenaces.
Source: TechDay
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.