Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Старая уязвимость позволяет получить полный контроль над компьютером и превратить его в майнинг-ферму

19/09/22

t01dad5e3157726eeb6

ИБ-компания Trend Micro обнаружила , что группировка Kinsing использует уязвимость в Oracle WebLogic Server, чтобы отключить функции безопасности Linux, таких как Security-Enhanced Linux (SELinux) и другие службы. Это передает Securitylab.

Хакеры используют RCE - уязвимость CVE-2020-14882 (оценка CVSS: 9,8), обнаруженную в 2020 году, чтобы захватить контроль над непропатченным Linux-сервером и доставить вредоносную полезную нагрузку.

content-img(456)

Успешная эксплуатация уязвимости приводит к развертыванию сценария оболочки, который выполняет следующие действия:

  • удаление системного журнала «/var/log/syslog»;
  • отключение функций безопасности и агентов облачных служб от Alibaba и Tencent;
  • уничтожение существующих процессов майнинга и запуск собственного криптомайнера.

Затем сценарий загружает вредоносное ПО Kinsing с удаленного сервера и обеспечивает сохранение в системе с помощью задания «cron».

По словам исследователей Trend Micro, после внедрения Kinsing может выполнять множество вредоносных действий в системе, начиная от запуска вредоносного ПО до кражи конфиденциальных данных и полного контроля над скомпрометированной машиной.

Ранее в 2022 году Kinsing использовали уязвимость в Confluence Server и Confluence Data Center для обхода аутентификации и полной компрометации системы.

 

Темы:майнингOracleПреступленияTrend Micro
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...