{"id":19884,"date":"2023-12-13T15:12:08","date_gmt":"2023-12-13T18:12:08","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19884"},"modified":"2023-12-13T15:23:24","modified_gmt":"2023-12-13T18:23:24","slug":"exploracao-de-vulnerabilidades-no-apache-activemq-para-mineracao-de-criptomoedas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/12\/basico\/exploracao-de-vulnerabilidades-no-apache-activemq-para-mineracao-de-criptomoedas\/","title":{"rendered":"Explora\u00e7\u00e3o de vulnerabilidades no Apache ActiveMQ para minera\u00e7\u00e3o de criptomoedas"},"content":{"rendered":"\n\n\n<p style=\"text-align: justify;\"><strong>Introdu\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">O cen\u00e1rio de ciberseguran\u00e7a enfrenta desafios cont\u00ednuos com a emerg\u00eancia da amea\u00e7a cibern\u00e9tica Kinsing, que est\u00e1 ativamente explorando uma falha cr\u00edtica de seguran\u00e7a em servidores vulner\u00e1veis do Apache ActiveMQ. Esta campanha maliciosa visa a infec\u00e7\u00e3o de sistemas Linux com mineradores de criptomoedas e rootkits, representando uma s\u00e9ria amea\u00e7a \u00e0 integridade da infraestrutura digital.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Um malware especializado em Linux<\/strong><\/p>\n<p style=\"text-align: justify;\">O Kinsing \u00e9 um malware Linux conhecido por sua hist\u00f3ria de mirar em ambientes cont\u00eainerizados mal configurados para a minera\u00e7\u00e3o de criptomoedas. Este software malicioso possui a capacidade de utilizar recursos de servidores comprometidos para gerar lucros il\u00edcitos para os atores de amea\u00e7as. A agilidade do grupo em adaptar suas t\u00e1ticas o torna uma amea\u00e7a din\u00e2mica e em constante evolu\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjL9Cra2EMs51O1TmBUZlaWSdUmXYSPj1yRTjsEfNZE6WulDG6HlEpBKC8uFzn7i1tpzDVYOgP4WLk0t39OkJ_a0H-lw10kKvbYSAOmRIzIKnS4o_wSD80zBPQfg71LnEhtBHMb3aBna7B_jYsa8jJyswdRYlEsowsNbljNHlIVIejQp47PwjinDjjsIOZp\/s728-rw-ft-e30\/code.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Apache ActiveMQ Vulnerability\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjL9Cra2EMs51O1TmBUZlaWSdUmXYSPj1yRTjsEfNZE6WulDG6HlEpBKC8uFzn7i1tpzDVYOgP4WLk0t39OkJ_a0H-lw10kKvbYSAOmRIzIKnS4o_wSD80zBPQfg71LnEhtBHMb3aBna7B_jYsa8jJyswdRYlEsowsNbljNHlIVIejQp47PwjinDjjsIOZp\/s728-rw-ft-e30\/code.jpg\"  alt=\"Apache ActiveMQ Vulnerability\" width=\"624\" height=\"496\" border=\"0\" data-original-height=\"578\" data-original-width=\"728\" \/><\/a><\/div>\n<p>\u00a0<\/p>\n<p><strong>T\u00e1ticas adaptativas do Kinsing<\/strong><\/p>\n<p style=\"text-align: justify;\">O grupo Kinsing demonstrou habilidades not\u00e1veis ao rapidamente adaptar suas t\u00e1ticas, incorporando novas vulnerabilidades divulgadas em aplicativos da web para invadir redes-alvo e entregar mineradores de criptomoedas. Recentemente, a CVE-2023-46604 foi explorada, por uma vulnerabilidade cr\u00edtica no Apache ActiveMQ que possibilita a execu\u00e7\u00e3o remota de c\u00f3digo.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Impacto da infec\u00e7\u00e3o Kinsing<\/strong><\/p>\n<p style=\"text-align: justify;\">Uma vez que o Kinsing infecta um sistema, ele implanta um script de minera\u00e7\u00e3o de criptomoedas que explora os recursos do host, resultando em danos significativos \u00e0 infraestrutura e prejudicando o desempenho do sistema. O pesquisador de seguran\u00e7a Peter Girnus destaca os riscos associados a essa explora\u00e7\u00e3o, alertando para os danos potenciais \u00e0 infraestrutura digital.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Persist\u00eancia e comprometimento total do sistema<\/strong><\/p>\n<p style=\"text-align: justify;\">Para garantir persist\u00eancia e comprometimento total do sistema, o Kinsing carrega seu rootkit em \/etc\/ld.so.preload. Esta t\u00e1tica \u00e9 uma amea\u00e7a s\u00e9ria, pois completa um comprometimento total do sistema, destacando a necessidade cr\u00edtica de medidas preventivas por parte das organiza\u00e7\u00f5es.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Alertas e a\u00e7\u00f5es recomendadas <\/strong><\/p>\n<p style=\"text-align: justify;\">Com os cont\u00ednuos ataques do Kinsing, organiza\u00e7\u00f5es que executam vers\u00f5es afetadas do Apache ActiveMQ s\u00e3o fortemente recomendadas a atualizar para vers\u00f5es corrigidas o mais r\u00e1pido poss\u00edvel para mitigar amea\u00e7as potenciais. O monitoramento constante e a implementa\u00e7\u00e3o de medidas de seguran\u00e7a robustas s\u00e3o essenciais para proteger ativos digitais.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Cen\u00e1rio de amea\u00e7as abrangente<\/strong><\/p>\n<p style=\"text-align: justify;\">A revela\u00e7\u00e3o dessas atividades maliciosas ocorre simultaneamente aos alertas do Centro de Resposta de Emerg\u00eancia de Seguran\u00e7a da AhnLab (ASEC) sobre ataques cibern\u00e9ticos direcionados a servidores web Apache vulner\u00e1veis, indicando uma tend\u00eancia preocupante de campanhas de criptoataque.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Atualiza\u00e7\u00e3o da Sekoia e import\u00e2ncia da atualiza\u00e7\u00e3o cont\u00ednua<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0A Sekoia, em an\u00e1lise recente, observou a continuidade da explora\u00e7\u00e3o da falha no Apache ActiveMQ pelos atores de amea\u00e7as Kinsing. Destaca-se a import\u00e2ncia de aplicar patches de seguran\u00e7a prontamente e controlar o per\u00edmetro da vulnerabilidade, especialmente em rela\u00e7\u00e3o a servi\u00e7os cont\u00eainerizados.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0A persist\u00eancia e a evolu\u00e7\u00e3o das t\u00e1ticas do grupo Kinsing ressaltam a necessidade de uma abordagem abrangente \u00e0 ciberseguran\u00e7a. Organiza\u00e7\u00f5es devem permanecer vigilantes, implementar atualiza\u00e7\u00f5es de seguran\u00e7a de forma proativa e adotar pr\u00e1ticas de seguran\u00e7a robustas para proteger suas infraestruturas digitais contra amea\u00e7as emergentes como a do Kinsing. A colabora\u00e7\u00e3o entre comunidades de seguran\u00e7a cibern\u00e9tica, a divulga\u00e7\u00e3o r\u00e1pida de vulnerabilidades e a aplica\u00e7\u00e3o diligente de patches s\u00e3o fundamentais para mitigar os riscos e fortalecer a resili\u00eancia digital.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2023\/11\/kinsing-hackers-exploit-apache-activemq.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2023\/11\/kinsing-hackers-exploit-apache-activemq.html<\/a> (Autor: Newsroom)<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Introdu\u00e7\u00e3o O cen\u00e1rio de ciberseguran\u00e7a enfrenta desafios cont\u00ednuos com a emerg\u00eancia da amea\u00e7a cibern\u00e9tica Kinsing, que est\u00e1 ativamente explorando uma falha cr\u00edtica de seguran\u00e7a em servidores vulner\u00e1veis do Apache ActiveMQ. Esta campanha maliciosa visa a infec\u00e7\u00e3o de sistemas Linux com mineradores de criptomoedas e rootkits, representando uma s\u00e9ria amea\u00e7a \u00e0 integridade da infraestrutura digital. \u00a0 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19898,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,99],"tags":[],"class_list":["post-19884","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19884"}],"version-history":[{"count":18,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19884\/revisions"}],"predecessor-version":[{"id":19904,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19884\/revisions\/19904"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19898"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}