Kinsing è operativo da anni ed è noto per sfruttare varie vulnerabilità per ottenere accesso non autorizzato agli ambienti cloud basati su Linux. Tipicamente, il malware installa backdoor e distribuisce illegalmente miner di criptovalute sui sistemi compromessi. Una volta che Kinsing infetta un sistema, reindirizza le risorse per il cryptomining, degradando le prestazioni del server e aumentando i costi operativi.
Le recenti scoperte di Tenable rivelano che Kinsing sta ora sfruttando i server Apache Tomcat, utilizzando posizioni di file non sospette per mantenere la sua presenza ed eludere la rilevazione. Ari Eitan, responsabile della ricerca presso Tenable, ha notato la crescente tendenza del cryptomining nel cloud, facilitata dalla scalabilità e flessibilità delle piattaforme cloud. Eitan ha sottolineato che, a differenza delle tradizionali infrastrutture on-premises, gli ambienti cloud permettono agli attaccanti di distribuire rapidamente le risorse per il cryptomining, rendendo lo sfruttamento più facile.
Il team di ricerca ha trovato diversi server infettati da Kinsing, inclusi server Apache Tomcat con vulnerabilità critiche. Questa evoluzione nelle tattiche di Kinsing rappresenta una minaccia crescente per le infrastrutture cloud basate su Linux, poiché gli attaccanti continuano a sviluppare nuove strategie per sfruttare le vulnerabilità dei sistemi.
Questi sviluppi evidenziano l’espansione del panorama delle minacce alla sicurezza informatica e sottolineano la necessità di misure di sicurezza robuste e aggiornate. Gli sforzi dei team di difesa cibernetica, come il team di ricerca sulla sicurezza cloud di Tenable, sono cruciali per identificare, esporre e mitigare queste minacce.
Source: TechDay
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.