La operación de cryptojacking Kinsing ataca a los clústeres de Kubernetes a través de PostgreSQL mal configurado

0

Los hackers responsables de la operación de cryptojacking Kinsing están atacando clústeres de Kubernetes por medio de PostgreSQL mal configurado

Detectan una campaña masiva de escaneo en plataformas Docker para robar criptomonedas

Los hackers detrás de la operación de cryptojacking de Kinsing fueron detectados explotando servidores PostgreSQL mal configurados y expuestos para obtener acceso inicial a los entornos de Kubernetes.

Una segunda técnica de vector de acceso inicial implica el uso de imágenes vulnerables, dijo Sunders Bruskin, investigador de seguridad de Microsoft Defender for Cloud, en un informe de la semana pasada.

Kinsing tiene un historial amplio de apuntar a entornos de contenedores, por lo general aprovechando puertos API abiertos de Daemon Docker mal configurados, así como abusando de exploits recientemente revelados para eliminar software de minería de criptomonedas.

Anteriormente, también se descubrió que el actor de amenazas empleaba un rootkit para ocultar su presencia, además de terminar y desinstalar servicios y procesos de uso intensivo de recursos de la competencia.

Ahora, según Microsoft, las configuraciones erróneas en los servidores PostgreSQL fueron cooptadas por el actor de Kinsing para ganar un punto de apoyo inicial, y la compañía observa una «gran cantidad de clústeres» infectados de esta forma.

La configuración incorrecta se relaciona con una configuración de autenticación de confianza, que podría abusare para conectarse a los servidores sin ninguna autenticación y lograr la ejecución del código si la opción se configura para aceptar conexiones desde cualquier dirección IP.

«En general, permitir el acceso a una amplia gama de direcciones IP expone el contenedor de PostgreSQL a una amenaza potencial», dijo Bruskin.

El vector de ataque alternativo se dirige a servidores con versiones vulnerables de PHPUnit, Liferay, WebLogic y WordPress, que son susceptibles a la ejecución remota de código para ejecutar cargas maliciosas.

Además, una «campaña generalizada» reciente involucró a los atacantes que buscaban el puerto 7001 de WebLogic predeterminado abierto y, de encontrarlo, ejecutaban un comando de shell para iniciar el malware.

«Exponer el clúster a Internet sin las medidas de seguridad adecuadas puede dejarlo abierto a ataques de fuentes externas. Además, los atacantes pueden obtener acceso al clúster aprovechando las vulnerabilidades conocidas en las imágenes», dijo Bruskin.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *