Kinsing Crypto惡意軟件通過錯誤配置的PostgreSQL攻擊Kubernetes集群
Kinsing加密劫持操作背后的威脅行為者被發(fā)現(xiàn)利用配置錯誤和暴露的 PostgreSQL 服務(wù)器來獲取對 Kubernetes 環(huán)境的初始訪問權(quán)限。
Microsoft Defender for Cloud 的安全研究員桑德斯布魯斯金上周在一份報告中表示,第二種初始訪問向量技術(shù)需要使用易受攻擊的圖像。
Kinsing 以容器化環(huán)境為目標有著悠久的歷史,經(jīng)常利用錯誤配置的開放式 Docker 守護程序 API 端口以及濫用新披露的漏洞來刪除加密貨幣挖掘軟件。
過去,除了終止和卸載競爭性資源密集型服務(wù)和進程外,還發(fā)現(xiàn)威脅行為者使用 Rootkit來隱藏其存在。
現(xiàn)在,根據(jù)微軟的說法, Kinsing 攻擊者利用PostgreSQL 服務(wù)器中的錯誤配置來獲得初步立足點,該公司觀察到“大量集群”以這種方式被感染。
錯誤配置與信任身份驗證設(shè)置有關(guān),如果該選項設(shè)置為接受來自任何 IP 地址的連接,則可能會濫用該設(shè)置來連接到?jīng)]有任何身份驗證的服務(wù)器并實現(xiàn)代碼執(zhí)行。
“一般來說,允許訪問范圍廣泛的 IP 地址會使 PostgreSQL 容器面臨潛在威脅,”Bruskin 解釋說。
另一種攻擊媒介針對具有易受攻擊版本的 PHPUnit、Liferay、WebLogic 和 Wordpress 的服務(wù)器,這些服務(wù)器容易受到遠程代碼執(zhí)行的影響,以運行惡意負載。
此外,最近的“廣泛活動”涉及攻擊者掃描開放的默認 WebLogic 端口 7001,如果找到,則執(zhí)行 shell 命令以啟動惡意軟件。
“在沒有采取適當安全措施的情況下將集群暴露在互聯(lián)網(wǎng)上可能會使其容易受到來自外部來源的攻擊,”布魯斯金說?!按送?,攻擊者可以利用圖像中的已知漏洞來訪問集群?!?/p>