freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Kinsing Actor 利用最新 Linux 漏洞入侵云环境
Zhuolin 2023-11-06 11:27:23 88770
所属地 上海

据观察,与 Kinsing 有关的威胁行为者试图利用最近披露的名为 Looney Tunables 的 Linux 权限升级漏洞,入侵云环境。

云安全公司 Aqua 在一份报告中称:攻击者还通过从云服务提供商(CSP)提取凭证来扩大其云原生攻击的范围。

这一事件标志着首次公开记录的主动利用Looney Tunables(CVE-2023-4911)的实例,它可以让威胁行为者获得根权限。

Kinsing Actor 一直在伺机调整其攻击链,利用新披露的安全漏洞为自己谋利,最近一次是利用 Openfire 中的一个高严重性漏洞(CVE-2023-32315)来实现远程代码执行。

最新的一组攻击需要利用 PHPUnit(CVE-2017-9841)中的一个关键远程代码执行漏洞,据了解,该加密劫持组织至少从 2021 年开始就采用这种策略来获取初始访问权限。

Linux 漏洞

随后,一名在 X(以前的 Twitter)上化名为 bl4sty 的研究人员发布了一个基于 Python 的漏洞利用程序,利用该漏洞手动探测受害者环境中的 Looney Tunables。

随后,Kinsing 会获取并执行一个额外的 PHP 漏洞。Aqua 表示:起初,该漏洞利用程序是模糊的。然而,在去混淆后,我们可以看到这是为进一步利用活动而设计的 JavaScript。

JavaScript代码本身是一个网络外壳,可对服务器进行后门访问,使其能够执行文件管理、命令执行,并收集更多有关其运行机器的信息。

攻击的最终目的似乎是提取与云服务提供商相关的凭证,以便采取后续行动,这与威胁行为者部署 Kinsing 恶意软件和启动加密货币矿机的模式相比,是一个重大的战术转变。

安全研究员阿萨夫-莫拉格(Assaf Morag)说:这标志着 Kinsing 首次主动寻求收集此类信息。

这一最新进展表明,他们的行动范围有可能扩大,预示着Kinsing的行动在不久的将来可能会多样化,从而对云原生环境构成更大的威胁。

参考链接:https://thehackernews.com/2023/11/kinsing-actors-exploit-linux-flaw-to.html

# 资讯 # 系统安全 # 网络攻击 # 企业安全 # 云安全
本文为 Zhuolin 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Zhuolin LV.9
首先要做一个正直的人,其次要做一个快乐的人!
  • 363 文章数
  • 50 关注者
FreeBuf早报 | 滴滴系统崩溃;Line Messenger 确认数据泄露
2023-11-28
一周网安优质PDF资源推荐丨FreeBuf知识大陆
2023-11-24
大咖云集 齐聚第二届网络仿真与评测国际会议
2023-11-24
文章目录