Злоумышленники изменили своей привычной тактике и стали ещё опаснее.
Злоумышленники, связанные с криптоджекинговой группой , начали активно использовать уязвимость в , известную как Looney Tunables ( ), для осуществления атак с целью проникновения в облачные среды. Об этом компания по безопасности облачных технологий .
Анализ исследователей знаменует собой первый публично задокументированный случай активного использования Looney Tunables, который позволил злоумышленнику получить права суперпользователя в целевой среде.
Новая кампания характеризуется использованием старой уязвимости в ( ), позволяющей выполнять произвольный код. Этот подход в Kinsing применяли для получения первичного доступа к различным системам по крайней мере с 2021 года.
В рамках последних атак злоумышленники использовали - на , исследователем под псевдонимом bl4sty 5-го октября. После этого хакеры Kinsing запустили дополнительный -эксплойт, который, как выяснилось после деобфускации, представлял из себя , предназначенный для дальнейшей эксплуатации.
Данный JavaScript-код выполнял функции веб-оболочки, предоставляя злоумышленникам возможности для управления файлами, выполнения команд и сбора информации об устройстве.
Основная цель атаки — извлечение учётных данных провайдера облачных услуг для последующих действий. Подобная цель отходит от обычной практики группы Kinsing, заключавшейся в развёртывании вредоносного ПО и запуске майнеров криптовалют.
Однако исследователи отмечают, что это свидетельствует о потенциальном расширении операционных масштабов группировки и может указывать на то, что в ближайшем будущем их действия могут стать более разнообразными и интенсивными, увеличивая угрозу для облачных сред.
Подробнее:

Злоумышленники, связанные с криптоджекинговой группой , начали активно использовать уязвимость в , известную как Looney Tunables ( ), для осуществления атак с целью проникновения в облачные среды. Об этом компания по безопасности облачных технологий .
Анализ исследователей знаменует собой первый публично задокументированный случай активного использования Looney Tunables, который позволил злоумышленнику получить права суперпользователя в целевой среде.
Новая кампания характеризуется использованием старой уязвимости в ( ), позволяющей выполнять произвольный код. Этот подход в Kinsing применяли для получения первичного доступа к различным системам по крайней мере с 2021 года.
В рамках последних атак злоумышленники использовали - на , исследователем под псевдонимом bl4sty 5-го октября. После этого хакеры Kinsing запустили дополнительный -эксплойт, который, как выяснилось после деобфускации, представлял из себя , предназначенный для дальнейшей эксплуатации.
Данный JavaScript-код выполнял функции веб-оболочки, предоставляя злоумышленникам возможности для управления файлами, выполнения команд и сбора информации об устройстве.
Основная цель атаки — извлечение учётных данных провайдера облачных услуг для последующих действий. Подобная цель отходит от обычной практики группы Kinsing, заключавшейся в развёртывании вредоносного ПО и запуске майнеров криптовалют.
Однако исследователи отмечают, что это свидетельствует о потенциальном расширении операционных масштабов группировки и может указывать на то, что в ближайшем будущем их действия могут стать более разнообразными и интенсивными, увеличивая угрозу для облачных сред.
Подробнее: