Los actores de amenazas asociados a Kinsing han sido detectados tratando de aprovechar una vulnerabilidad recientemente revelada en la escalada de privilegios de Linux conocida como Looney Tunables como parte de una «nueva campaña experimental» diseñada para infiltrar entornos en la nube.
Este desarrollo marca la primera instancia públicamente documentada de explotación activa de Looney Tunables (CVE-2023-4911), lo que podría permitir a un actor de amenazas obtener privilegios de administrador.
Los actores de Kinsing tienen un historial de adaptar rápidamente sus cadenas de ataque para aprovechar las nuevas vulnerabilidades de seguridad recién descubiertas en su favor. Recientemente, aprovecharon una vulnerabilidad de alta gravedad en Openfire (CVE-2023-32315) para lograr ejecución remota de código.
La última serie de ataques implica aprovechar una deficiencia crítica de ejecución de código remoto en PHPUnit (CVE-2017-9841), una táctica conocida que ha sido utilizada por el grupo de criptominería al menos desde 2021 para obtener acceso inicial.
Esto se sigue de una exploración manual del entorno de la víctima en busca de Looney Tunables utilizando un exploit basado en Python publicado por un investigador que se hace llamar bl4sty en X (anteriormente conocido como Twitter).
El código JavaScript, por su parte, es una interfaz web que otorga acceso oculto al servidor, permitiendo al atacante realizar la gestión de archivos, la ejecución de comandos y recopilar más información sobre la máquina en la que se está ejecutando.
El objetivo final del ataque parece ser extraer credenciales asociadas al proveedor de servicios en la nube para futuros ataques, un cambio táctico significativo en comparación con su patrón anterior de implementar malware de Kinsing y lanzar un minero de criptomonedas.