Kinsing Cryptojacking Menyerang Kubernetes Clusters melalui PostgreSQL yang salah konfigurasi
Kinsing Cryptojacking Menyerang Kubernetes Clusters melalui PostgreSQL yang salah konfigurasi
Jan 09, 2023 | Ravie Lakshmanan | Kubernetes / Cryptojacking
Untuk mendapatkan akses awal ke penyiapan Kubernetes, pelaku ancaman di balik operasi cryptojacking Kinsing telah terlihat memanfaatkan server PostgreSQL yang tidak terlindungi dan tidak terkonfigurasi dengan benar.
Menurut sebuah makalah yang diterbitkan minggu lalu oleh Sunders Bruskin, seorang peneliti keamanan di Microsoft Defender untuk Cloud, strategi vektor akses awal kedua melibatkan penggunaan gambar yang lemah.
Kinsing memiliki sejarah panjang dalam menyerang lingkungan kemas, sering menggunakan port API daemon Docker terbuka yang telah salah konfigurasi serta memanfaatkan eksploit yang baru ditemukan untuk menginstal perangkat lunak penambangan cryptocurrency.
Aktor ancaman telah diidentifikasi menghentikan dan mencopot layanan dan proses intensif sumber daya yang bersaing, serta menggunakan rootkit untuk menutupi keberadaannya.
Microsoft mengklaim bahwa aktor Kinsing sekarang telah menggunakan kesalahan konfigurasi server PostgreSQL untuk membangun pijakan, dan perusahaan telah melihat "jumlah cluster yang signifikan" terinfeksi dengan cara ini.
Kesalahan konfigurasi menyangkut pengaturan autentikasi kepercayaan, yang jika dikonfigurasi untuk mengizinkan koneksi dari alamat IP mana pun, dapat digunakan untuk menyambung ke server tanpa autentikasi apa pun dan mengakibatkan eksekusi kode.
Menurut Bruskin, memberikan akses ke sejumlah besar alamat IP membuat wadah PostgreSQL berisiko.
Untuk mengeksekusi muatan berbahaya, vektor serangan alternatif menargetkan server yang menjalankan versi PHPUnit, Liferay, WebLogic, dan WordPress yang rentan.
Selain itu, dalam "kampanye luas" baru-baru ini, penyerang mencari port WebLogic default terbuka 7001 dan, jika ada yang teridentifikasi, meluncurkan malware melalui perintah shell.
Tanpa langkah-langkah keamanan yang memadai, mengekspos cluster ke Internet membuatnya rentan terhadap serangan dari sumber luar, menurut Bruskin. Selain itu, penyerang dapat mengakses cluster dengan mengeksploitasi masalah umum pada gambar.
Author : www.khadiqdhoc.eu.org
#khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiq
Komentar
Posting Komentar