El grupo de hackers Kinsing explota más vulnerabilidades para expandir la red de bots para cryptojacking.

Por:


El grupo de cryptojacking conocido como Kinsing ha demostrado su capacidad de evolucionar y adaptarse continuamente, demostrando ser una amenaza persistente al integrar rápidamente vulnerabilidades recién reveladas a su arsenal de explotación y expandir su botnet.

Los hallazgos provienen de la firma de seguridad en la nube Aqua, que describió al actor de amenazas como orquestando activamente campañas ilícitas de minería de criptomonedas desde 2019.

Kinsing (también conocido como H2Miner), un nombre dado tanto al malware como al adversario detrás de él, ha expandido consistentemente su arsenal con nuevas vulnerabilidades para inscribir sistemas infectados en una botnet de minería de criptomonedas. Fue documentado por primera vez por TrustedSec en enero de 2020.

En los últimos años, las campañas que involucran el malware basado en Golang han utilizado varias vulnerabilidades en Apache ActiveMQ, Apache Log4j, Apache NiFi, Atlassian Confluence, Citrix, Liferay Portal, Linux, Openfire, Oracle WebLogic Server y SaltStack para comprometer sistemas vulnerables.

Ciberseguridad

Otros métodos también han involucrado la explotación de Docker mal configurado,



Fuente

Compartir:

Entradas relacionadas