ប្រតិបត្តិករនៅពីក្រោយមេរោគ Kinsing កំពុងទាញយកអត្ថប្រយោជន៍ពីកំហុសសុវត្ថិភាពនៅក្នុងម៉ាស៊ីនមេ WebLogic។ ពួកគេកំពុងបំពានលើគុណវិបត្តិទាំងនោះដើម្បីផ្សព្វផ្សាយពីការវាយប្រហារ cryptocurrency miners។
ក្រុមអ្នកស្រាវជ្រាវ Trend Micro រកឃើញការបំពាន Kinsing ដែលផ្តោតគោលដៅលើផ្នែកហិរញ្ញវត្ថុដោយបានបំពានលើកំហុសក្នុងការទម្លាក់ស្គ្រីប Python ដើម្បីបិទមុខងារសុវត្ថិភាព OS និងភ្នាក់ងារសេវាកម្មការពារសុវត្ថិភាព។
ក្រុមហេគឃ័រវាយប្រហារកំណត់គោលដៅលើបរិស្ថានភ្នាក់ងារផ្ទុកតាមរយៈច្រក Docker Daemon API ដែលធ្លាប់ត្រូវបានកំណត់រចនាសម្ព័ន្ធខុស។ គេមើលឃើញថា ប្រតិបត្តិករកំពុងបើកដំណើរការ cryptominer ហើយក្នុងពេលតែមួយវាបានពង្រាយមេរោគទៅកាន់ម៉ាស៊ីន និងភ្នាក់ងារផ្ទុកផ្សេងៗទៀត។
អ្នកជំនាញសន្តិសុខសុវត្ថិភាពបានស្នើដល់អង្គភាពនានាកំណត់រចនាសម្ព័ន្ធ REST API ដែលប្រើបានជាមួយ TLS ដើម្បីបញ្ឈប់ការវាយប្រហារ AiTM ។ លើសពីនេះ អង្គភាពនានាត្រូវប្រើជំនួយការបញ្ជាក់អត្តសញ្ញាណ និងហាង (Store) ដើម្បីបង្ហោះព័ត៌មានសម្ងាត់របស់អ្នកប្រើប្រាស់៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន cyware ចេញផ្សាយថ្ងៃទី២០ ខែកញ្ញា ឆ្នាំ២០២២