ClickCease Actores de Kinsing atacan entornos en nube aprovechando un fallo de Linux

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Los actores de Kinsing atacan los entornos de nube explotando los sintonizables de Looney

Rohan Timalsina

14 de noviembre de 2023 - Equipo de expertos TuxCare

Recientemente se ha producido un hecho preocupante en el mundo de la seguridad en la nube. Un grupo de actores de amenazas vinculado a Kinsing está atacando activamente entornos en la nube. Para ello, se aprovechan de un nuevo fallo de escalada de privilegios en Linux llamado Looney Tunables.

En su nueva campaña experimental para vulnerar entornos en la nube, estos actores de amenazas no se detienen únicamente en los Looney Tunables. Han ampliado sus tácticas extrayendo credenciales de proveedores de servicios en la nube (CSP), según ha informado la empresa de seguridad en la nube Aqua. Se trata de un cambio significativo con respecto a su patrón habitual de despliegue de malware Kinsing y lanzamiento de operaciones de minería de criptomonedas.

Looney Tunables, rastreado como CVE-2023-4911, es una vulnerabilidad de desbordamiento de búfer en glibc que podría permitir a un actor de amenaza obtener privilegios de root. Este es el primer caso documentado de explotación activa de esta vulnerabilidad.

Los actores de la amenaza sondean manualmente el entorno de la víctima en busca de Looney Tunables utilizando un exploit basado en Python publicado por un investigador conocido como bl4sty. Una vez identificado, Kinsing despliega un exploit PHP adicional. Inicialmente, este exploit está oculto, pero al desofuscarlo, se revela que es un código JavaScript diseñado para otras actividades de explotación.

El código JavaScript funciona como un shell web, proporcionando acceso de puerta trasera al servidor comprometido. Este acceso de puerta trasera permite a los hackers realizar tareas como la gestión de archivos, la ejecución de comandos y la recopilación de más información sobre la máquina atacada.

Conclusiones: Seguridad de los entornos en nube

 

El objetivo final de este ataque parece ser la extracción de credenciales asociadas con el proveedor de servicios en la nube, lo que indica un cambio significativo en las tácticas de estos actores de amenazas. En lugar de centrarse únicamente en la minería de criptomonedas, están buscando activamente información sensible.

El investigador de seguridad Assaf Morag señaló que este hecho reciente sugiere una posible ampliación de su alcance operativo, lo que podría suponer una mayor amenaza para los entornos nativos de la nube en un futuro próximo. Las organizaciones deben mantenerse alerta y tomar medidas para proteger sus entornos en la nube de estas amenazas en evolución.

Proteger sus sistemas en la nube contra las amenazas cambiantes es crucial en el panorama digital actual. Una estrategia eficaz para mejorar sus mecanismos de defensa consiste en aplicar parches en tiempo real. Este enfoque le permite aplicar parches de seguridad sin problemas, garantizando la protección de sus infraestructuras en la nube sin causar interrupciones ni requerir ventanas de mantenimiento.

KernelCare Enterprise de TuxCare es una herramienta automatizada de aplicación de parches de seguridad para agilizar la gestión de vulnerabilidades. Con KernelCare Enterprise, sus sistemas pueden parchearse automáticamente sin reinicios ni tiempos de inactividad relacionados con los parches.

Programe una conversación con un experto en seguridad Linux de TuxCare para empezar a utilizar KernelCare Enterprise para la seguridad de su infraestructura en la nube.

 

Las fuentes de este artículo incluyen una historia de TheHackerNews.

Resumen
Los actores de Kinsing atacan los entornos de nube explotando los sintonizables de Looney
Nombre del artículo
Los actores de Kinsing atacan los entornos de nube explotando los sintonizables de Looney
Descripción
Descubra la última amenaza para la seguridad en la nube: los actores de Kinsing aprovechan un fallo de Linux "Looney Tunables" para penetrar en entornos en la nube.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín