Kinsing Cryptojacking Manfaatkan Vektor Serangan Server PostgreSQL Terbuka

Date:

KonotasiNews.com – Para pelaku ancaman di balik operasi Kinsing telah mengeksploitasi server PostgreSQL yang tidak terkonfigurasi dengan benar untuk memperoleh akses awal ke lingkungan Kubernetes.

Teknik akses awal kedua terdiri dari penggunaan gambar yang rentan (vulnerable), kata Sunders Bruskin, peneliti keamanan di Microsoft Defender for Cloud, dalam sebuah laporan pekan lalu.

Kinsing memiliki sejarah yang panjang dalam menargetkan lingkungan yang dikontainerisasi, seringkali dengan memanfaatkan port API daemon Docker terbuka yang tidak terkonfigurasi dengan benar serta penyalahgunaan celah baru yang diungkap untuk menurunkan perangkat lunak penambangan cryptocurrency.

Kinsing juga pernah ditemukan menggunakan rootkit untuk menyembunyikan keberadaannya. Mampu menghentikan layanan dan proses yang intensif sumber daya lainnya dan menguninstall layanan dan proses yang intensif sumber daya lainnya.

Menurut Microsoft, miskonfigurasi pada server PostgreSQL digunakan sebagai vektor serangan oleh aktor Kinsing untuk memperoleh foothold awal, dengan perusahaan tersebut melihat “banyaknya kluster” yang terinfeksi dengan cara ini.

Miskonfigurasi terkait dengan pengaturan otentikasi, yang dapat disalahgunakan untuk terhubung ke server tanpa autentikasi apapun dan mencapai eksekusi kode jika opsi tersebut diatur untuk menerima koneksi dari semua alamat IP.

“Secara umum, mengizinkan akses ke rentang alamat IP yang luas mengekspos container PostgreSQL ke ancaman potensial,” jelas Bruskin.

Vektor serangan alternatif menargetkan server dengan versi rentan PHPUnit, Liferay, WebLogic, dan WordPress yang rentan terhadap eksekusi kode jarak jauh untuk menjalankan payload berbahaya.

Lebih lanjut, “kampanye luas” terbaru melibatkan penyerang yang memindai port WebLogic default terbuka 7001, dan jika ditemukan, mengeksekusi perintah shell untuk menjalankan malware.

“Mengekspos kluster ke Internet tanpa tindakan keamanan yang tepat dapat menjadikannya terbuka terhadap serangan dari sumber eksternal,” kata Bruskin. “Selain itu, penyerang dapat memperoleh akses ke kluster dengan memanfaatkan kerentanan yang diketahui pada gambar.”

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Share post:

Subscribe

spot_imgspot_img

Popular

More like this
Related

Tingkatkan PMB, Akuntansi UNUSIA Melibatkan Mahasiswa Sosialisasi di Sekolah Masing-Masing

Brebes-Eksistensi Nahdlatul Ulama (NU) di Indonesia sangat berkembang terutama...

Daftar Artis Terseksi dan Hot di Indonesia

Ada sejumlah pesohor wanita masuk daftar artis terseksi di...

Beberkan Alasan Ibu Norma Risma Berhubungan Intim dengan Menantunya!!!

Ibu Norma Risma, Rihanah Anah membuat pernyataan tertulis terkait...

Artis Sexy Wulan Guritno Adegan Syurr!!

Wulan Guritno sebagai artis profesional di indonesia yang cukup...