Kinsing威胁者正在积极利用脆弱的Apache ActiveMQ服务器中的一个关键安全漏洞,用加密货币矿工和rootkits感染Linux系统。
趋势科技安全研究员Peter Girnus表示:“一旦Kinsing感染了一个系统,它就会部署一个加密货币挖掘脚本,利用主机的资源来挖掘比特币等加密货币,从而对基础设施造成重大损害,并对系统性能造成负面影响。”
Kinsing指的是一种Linux恶意软件,其历史上曾针对配置错误的容器化环境进行加密货币挖掘,通常利用受损的服务器资源为威胁者产生非法利润。
该组织还被称为快速调整其战术,包括在Web应用程序中新披露的缺陷,以突破目标网络,并提供加密矿工。本月早些时候,Aqua披露的威胁演员试图利用Linux特权升级漏洞称为Looney Tunables渗透云环境。
最新的运动需要滥用CVE-2023-46604(CVSS得分:10.0),一个积极利用的关键漏洞在Apache ActiveMQ,使远程代码执行,允许对手下载并安装Kinsing恶意软件。
其次是从演员控制的域中检索额外的有效载荷,同时采取措施终止已经在受感染的系统上运行的竞争加密货币矿工。
“Kinsing通过把它的rootkit加载到/etc/ld.so.preload中,在持久性和妥协性上加倍,这就完成了一个完整的系统妥协,”Girnus说。
鉴于该漏洞的持续利用,建议运行受影响版本的Apache ActiveMQ的组织尽快更新到修补版本,以减轻潜在威胁。
此次披露是因为安实验室安全应急响应中心(ASEC)警告说,针对脆弱的Apache Web服务器的网络攻击是利用Cobalt Strike或Gh0st RAT来提供加密货币矿工的加密劫持活动。