194.233.65.92 - Kinsing이 이용한 Looney Tunables 취약성

Kinsing이 이용한 Looney Tunables 취약성 관련 IOC 8개 발견

Aqua Nautilus 연구원들이 Kinsing의 실험 침입을 클라우드 환경으로 차단하고, 초보적인 PhPunit 취약성 익스플로잇 공격을 이용하여 Looney Tunables 취약성을 조작하려는 친족 위협 행위자를 발견했습니다. 공격자는 CSP에서 자격 증명을 추출하여 클라우드 네이티브 공격의 지평을 넓히고 있습니다. 이 블로그 게시물에서 Kinsing 캠페인과 그 작전의 중요성을 강조하고 있습니다.

Aqua Nautilus 연구원들이 Kinsing의 실험 침입을 클라우드 환경으로 차단하고, 초보적인 PhPunit 취약성 익스플로잇 공격을 이용하는 친족 위협 행위자를 발견했습니다. 공격자는 CSP에서 자격 증명을 추출하여 클라우드 네이티브 공격의 범위를 넓히고 있습니다. 블로그 게시물에서 Kinsing 캠페인과 그 작전의 중요성을 강조하고 있습니다.

Aquasec
Looney Tunables Vulnerability Exploited by Kinsing

Aqua Nautilus researchers have found a relatives threatening to manipulate LOONEY TUNABLES vulnerability by blocking KINSING’s invasion into a cloud environment and using a rudimentary phpunit vulnerability exploit attack.Attackers are extracting credentials from CSP to expand the horizon of cloud native attacks.This blog post emphasizes the importance of the KINSING campaign and its operations.

Aqua Nautilus researchers found KINSING’s invasion into a cloud environment and found a relatives threater who used rudimentary phpunit vulnerability exploit attacks.Attackers are extracting credentials from CSP to expand the range of cloud native attacks.The blog post emphasizes the importance of the KINSING campaign and its operations.
https://blog.aquasec.com/loony-tunables-vulnerability-exploited-by-kinsing