Hackers de Kinsing están explotando una vulnerabilidad de Linux para atacar los entornos de nube

Los actores de amenazas asociados a Kinsing han sido detectados tratando de aprovechar una vulnerabilidad recientemente revelada en la escalada de privilegios de Linux conocida como Looney Tunables como parte de una «nueva campaña experimental» diseñada para infiltrar entornos en la nube.

«De manera interesante, el atacante también está ampliando sus ataques nativos en la nube al extraer credenciales del Proveedor de Servicios en la Nube (CSP)», según informa la firma de seguridad en la nube Aqua.

Este desarrollo marca la primera instancia públicamente documentada de explotación activa de Looney Tunables (CVE-2023-4911), lo que podría permitir a un actor de amenazas obtener privilegios de administrador.

Los actores de Kinsing tienen un historial de adaptar rápidamente sus cadenas de ataque para aprovechar las nuevas vulnerabilidades de seguridad recién descubiertas en su favor. Recientemente, aprovecharon una vulnerabilidad de alta gravedad en Openfire (CVE-2023-32315) para lograr ejecución remota de código.

La última serie de ataques implica aprovechar una deficiencia crítica de ejecución de código remoto en PHPUnit (CVE-2017-9841), una táctica conocida que ha sido utilizada por el grupo de criptominería al menos desde 2021 para obtener acceso inicial.

Esto se sigue de una exploración manual del entorno de la víctima en busca de Looney Tunables utilizando un exploit basado en Python publicado por un investigador que se hace llamar bl4sty en X (anteriormente conocido como Twitter).

«Posteriormente, Kinsing obtiene y ejecuta otro exploit en PHP. Inicialmente, el exploit está enmascarado; sin embargo, al desenmascararlo, se revela como un JavaScript diseñado para actividades adicionales de explotación», según Aqua.

El código JavaScript, por su parte, es una interfaz web que otorga acceso oculto al servidor, permitiendo al atacante realizar la gestión de archivos, la ejecución de comandos y recopilar más información sobre la máquina en la que se está ejecutando.

El objetivo final del ataque parece ser extraer credenciales asociadas al proveedor de servicios en la nube para futuros ataques, un cambio táctico significativo en comparación con su patrón anterior de implementar malware de Kinsing y lanzar un minero de criptomonedas.

«Esto marca la primera instancia de Kinsing buscando activamente obtener esa información», declaró la empresa.

«Este reciente desarrollo sugiere una posible ampliación de su alcance operativo, lo que indica que la operación de Kinsing podría diversificarse e intensificarse en el futuro cercano, lo que representa una amenaza aumentada para los entornos nativos en la nube.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *