K­ö­t­ü­ ­a­m­a­ç­l­ı­ ­y­a­z­ı­l­ı­m­ ­k­a­m­p­a­n­y­a­s­ı­,­ ­K­u­b­e­r­n­e­t­e­s­ ­k­ü­m­e­l­e­r­i­n­i­ ­h­e­d­e­f­l­i­y­o­r­

K­ö­t­ü­ ­a­m­a­ç­l­ı­ ­y­a­z­ı­l­ı­m­ ­k­a­m­p­a­n­y­a­s­ı­,­ ­K­u­b­e­r­n­e­t­e­s­ ­k­ü­m­e­l­e­r­i­n­i­ ­h­e­d­e­f­l­i­y­o­r­

Microsoft’un siber güvenlik araştırmacıları, Kinsing kötü amaçlı yazılımının dağıtımında bir artış tespit ettiğini açıkladı. (yeni sekmede açılır) Linux sunucularında.

Şirketin raporuna göre (yeni sekmede açılır)saldırganlar, savunmasız uç noktalara kripto madencileri yüklemek için kapsayıcı görüntülerinde ve yanlış yapılandırılmış, açığa çıkmış PostgreSQL kapsayıcılarında Log4Shell ve Atlassian Confluence RCE zayıflıklarından yararlanıyor.

Microsoft’un Defender for Cloud ekibi, bilgisayar korsanlarının istismar edilebilir kusurları aramak için bu uygulamaları incelediklerini söyledi:

Kusurlara gelince, Oracle’ın çözümlerinde CVE-2020-14882, CVE-2020-14750 ve CVE-2020-14883 – RCE kusurlarından yararlanmaya çalışıyorlardı.

Microsoft, “Son zamanlarda, WebLogic sunucularının savunmasız sürümlerini hedef alan yaygın bir Kinsing kampanyası belirledik” diyor. “Saldırılar, WebLogic varsayılan bağlantı noktasıyla (7001) eşleşen açık bir bağlantı noktası arayarak çok çeşitli IP adreslerinin taranmasıyla başlar.”

Güvende kalmak için, BT yöneticilerine görüntülerini en son sürümlere güncellemeleri ve görüntüleri yalnızca resmi depolardan almaları önerilir.

Tehdit aktörleri, kripto para madencilerini sunuculara yerleştirmeyi sever. Bu uzak uç noktalar genellikle hesaplama açısından güçlüdür ve bilgisayar korsanlarının gerekli donanıma ihtiyaç duymadan büyük miktarlarda kripto para birimi “madencilik” yapmasına olanak tanır. Dahası, genellikle madencilik kriptolarıyla ilişkilendirilen yüksek elektrik maliyetlerini de ortadan kaldırırlar.

Kurbanların ise kaybedecek çok şeyi var. Sunucuları yalnızca işe yaramaz hale gelmekle kalmayacak (çünkü kripto madenciliği oldukça bilgi işlem ağırlıklıdır), aynı zamanda yüksek elektrik faturaları da üretecektir. Genellikle, çıkarılan kriptoların ve harcanan elektriğin miktarı orantısızdır ve tüm çileyi çok daha acı verici hale getirir.

Microsoft’un Defender for Cloud ekibi için keşfedilen iki teknik, Kubernetes kümelerine yapılan gerçek dünya saldırılarında “yaygın olarak görülüyor”.

“Kümenin uygun güvenlik önlemleri olmadan İnternet’e açık hale getirilmesi, onu dış kaynaklardan gelecek saldırılara açık bırakabilir. Ayrıca saldırganlar, görüntülerdeki bilinen güvenlik açıklarından yararlanarak kümeye erişim sağlayabilir” dedi.

“Güvenlik ekiplerinin açığa çıkan konteynerlerin ve savunmasız görüntülerin farkında olması ve bunlar ihlal edilmeden önce riski azaltmaya çalışması önemlidir. Bu blogda gördüğümüz gibi, görüntüleri ve güvenli yapılandırmaları düzenli olarak güncellemek, güvenlik ihlallerinden ve riskli ifşalardan mümkün olduğunca korunmaya çalışan bir şirket için oyunun kurallarını değiştirebilir.”

Üzerinden: BleepingBilgisayar (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles