Kinsing работает уже несколько лет и известен эксплуатацией различных уязвимостей для получения несанкционированного доступа к облачным средам на базе Linux. Вредоносное ПО обычно устанавливает бэкдоры и нелегально разворачивает криптомайнеры на скомпрометированных системах. После заражения системы Kinsing перенаправляет ресурсы для криптомайнинга, что ухудшает производительность сервера и увеличивает операционные расходы.
Недавние выводы Tenable показывают, что Kinsing теперь использует серверы Apache Tomcat, размещая свои файлы в несомнительных местах, чтобы сохранить своё присутствие и избежать обнаружения. Ари Эйтан, менеджер исследовательского отдела Tenable, отметил растущую тенденцию облачного криптомайнинга, облегчаемую масштабируемостью и гибкостью облачных платформ. Эйтан подчеркнул, что, в отличие от традиционной локальной инфраструктуры, облачные среды позволяют злоумышленникам быстро разворачивать ресурсы для криптомайнинга, что облегчает эксплуатацию.
Исследовательская группа обнаружила несколько серверов, заражённых Kinsing, включая сервер Apache Tomcat с критическими уязвимостями. Эта эволюция тактики Kinsing свидетельствует о растущей угрозе для облачных инфраструктур на базе Linux, поскольку злоумышленники продолжают разрабатывать новые стратегии для эксплуатации уязвимостей системы.
Эти события подчеркивают расширение ландшафта киберугроз и необходимость надёжных и актуальных мер безопасности. Усилия команд по киберзащите, таких как исследовательская команда облачной безопасности Tenable, имеют решающее значение для идентификации, раскрытия и смягчения этих угроз.
Source: TechDay
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.