Kinsing Actor 利用最新 Linux 漏洞入侵云环境
2023-11-7 00:3:15 Author: Web安全工具库(查看原文) 阅读量:2 收藏

据观察,与 Kinsing 有关的威胁行为者试图利用最近披露的名为 Looney Tunables 的 Linux 权限升级漏洞,入侵云环境。

云安全公司 Aqua 在一份报告中称:攻击者还通过从云服务提供商(CSP)提取凭证来扩大其云原生攻击的范围。

这一事件标志着首次公开记录的主动利用Looney Tunables(CVE-2023-4911)的实例,它可以让威胁行为者获得根权限。

Kinsing Actor 一直在伺机调整其攻击链,利用新披露的安全漏洞为自己谋利,最近一次是利用 Openfire 中的一个高严重性漏洞(CVE-2023-32315)来实现远程代码执行。

最新的一组攻击需要利用 PHPUnit(CVE-2017-9841)中的一个关键远程代码执行漏洞,据了解,该加密劫持组织至少从 2021 年开始就采用这种策略来获取初始访问权限。

Linux 漏洞

随后,一名在 X(以前的 Twitter)上化名为 bl4sty 的研究人员发布了一个基于 Python 的漏洞利用程序,利用该漏洞手动探测受害者环境中的 Looney Tunables。

随后,Kinsing 会获取并执行一个额外的 PHP 漏洞。Aqua 表示:起初,该漏洞利用程序是模糊的。然而,在去混淆后,我们可以看到这是为进一步利用活动而设计的 JavaScript。

JavaScript代码本身是一个网络外壳,可对服务器进行后门访问,使其能够执行文件管理、命令执行,并收集更多有关其运行机器的信息。

攻击的最终目的似乎是提取与云服务提供商相关的凭证,以便采取后续行动,这与威胁行为者部署 Kinsing 恶意软件和启动加密货币矿机的模式相比,是一个重大的战术转变。

安全研究员阿萨夫-莫拉格(Assaf Morag)说:这标志着 Kinsing 首次主动寻求收集此类信息。

这一最新进展表明,他们的行动范围有可能扩大,预示着Kinsing的行动在不久的将来可能会多样化,从而对云原生环境构成更大的威胁。

参考链接:https://thehackernews.com/2023/11/kinsing-actors-exploit-linux-flaw-to.html

本文作者:Zhuolin, 转载请注明来自FreeBuf.COM

关注公众号追梦前后台回复送书,获取二维码
扫码前联系vx:ivu123ivu,扫码后直接领书

· 今 日 推 荐 ·

本书介绍Python网络爬虫开发从业者应掌握的基础技能。本书以网络爬虫为核心,涉及大大小小数十个能力体系。本书的前半部分介绍爬虫开发的基础知识,包括爬虫开发必备的环境搭建方法、开发中常用工具的使用方法和技巧、网页的构成原理和网页信息提取的方法、常用数据库的使用方法和应用场景,如通过Redis内置的布隆过滤器实现大规模URL地址的去重任务。本书的后半部分主要讲解网络爬虫开发所需的必要能力,包括网络通信的底层原理、背后涉及的互联网协议标准及如何对这些协议进行分析并加以利用,使用Docker部署网络爬虫所需的环境和爬虫项目的打包部署,使用网络爬虫的核心请求库实现与服务器端和客户端的通信和交互,使用自动化神器Selenium对复杂的爬虫需求进行快速实现,以及网络爬虫的多任务开发,重点是通过多线程和多进程来提高爬虫效率。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247511601&idx=1&sn=f6fe42606d5700ab96c5a3833a692616&chksm=ebb54132dcc2c824c2e8dd3a516edb1afb800a4eb7aa768e9b5567c5dc70fc8b58458f5f9d2b&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh