Kinsing 黑客已向开源项目宣战

专有的加密劫持僵尸网络一直在扩张,给数百个组织带来了问题。

来源:安全实验室新闻频道

专有的加密劫持僵尸网络一直在扩张,给数百个组织带来了问题。

Kinsing 加密劫持组织不断发展,对数字空间构成持续威胁。 AquaSec 报告称,Kinsing 自 2019 年以来一直在不断组织非法加密货币挖矿活动,快速整合新漏洞以扩大其僵尸网络。

亲情 AquaSec 报告

Kinsing,也称为 H2Miner,是该恶意软件及其背后组织的名称。自 2020 年 1 月首次被记录以来,Kinsing 不断利用新的漏洞扩展其工具,将受感染的系统纳入加密挖矿僵尸网络。

基于 Golang 的恶意软件活动利用了 Apache Log4j、Atlassian Confluence、Citrix、Linux 和 Oracle WebLogic Server 等系统中的漏洞。还使用了 Docker、PostgreSQL 和 Redis 配置错误进行初始访问。

2021 年,Cyber​​Ark 的分析发现 Kinsing 与其他 NSPPS 恶意软件之间存在相似之处,并得出结论,两者来自同一家族。

赛博方舟

Kinsing攻击基础设施分为三类:用于扫描和利用漏洞的初始服务器、用于下载有效负载的服务器以及与受感染主机通信的C2服务器。

“Kinsing 的目标是多个操作系统,”Aqua 报告道。 “例如,Kinsing经常使用shell和Bash脚本来利用Linux服务器,并通过PowerShell攻击Windows服务器上的Openfire。”

该组织还积极针对开源应用程序,这些应用程序占所有受攻击程序的 91%。主要目标是运行时应用程序(67%)、数据库(9%)和云基础设施(8%)。

对已识别恶意软件实例的分析显示该组织在其活动中使用了三类程序: