Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Группа GambleForce атакует компании стран в Азии с помощью обычных инструментов для пентестинга

18/12/23

hack41-Dec-18-2023-09-10-42-8033-AM

Новая хакерская группировка GambleForce использует примитивные и устаревшие методы атак для взлома правительственных учреждений и компаний в Азиатско-Тихоокеанском регионе. Об этом сообщает сингапурская кибербезопасная фирма Group-IB.

GambleForce действует с сентября 2023 года и изначально нацеливалась на игорный бизнес, пишет Securitylab. Однако в последнее время хакеры расширили сферу своих интересов, взламывая государственные сайты, туристические фирмы и онлайн-магазины. На данный момент известно о 20 жертвах, в основном базирующихся в Австралии, Китае, Индонезии, Филиппинах, Индии, Южной Корее, Таиланде и Бразилии.

Для атак GambleForce использует набор публично доступных инструментов для пентестинга: dirsearch, sqlmap, tinyproxy и redis-rogue-getshell. Злоумышленники не вносят в них никаких уникальных модификаций и оставляют практически все настройки по умолчанию. Применяется также легитимный фреймворк, известный как Cobalt Strike.

Основным методом заражения служат SQL-инъекции – один из старейших приемов, при котором злоумышленник внедряет вредоносный SQL-код в запросы к базе данных. Как отмечают эксперты, многие компании до сих пор уязвимы для этой угрозы из-за того, что не устраняют фундаментальные недостатки в системах безопасности.

Инъекции SQL осуществляются с помощью sqlmap, популярного инструмента с открытым исходным кодом, который автоматизирует поиск незащищенных серверов и позволяет использовать их дефекты для взлома систем.

Цели атак GambleForce пока неясны. В некоторых случаях хакеры прекращали атаку после проведения разведки, а в других успешно извлекали данные пользователей, включая логины, хэшированные пароли и списки таблиц из доступных баз данных.

После обнаружения деятельности GambleForce исследователи отключили используемый хакерами сервер управления и контроля. Однако они полагают, что злоумышленники, скорее всего, без труда восстановят инфраструктуру и продолжат свою деятельность.

Хотя команда Group-IB и не связывает GambleForce с какой-либо конкретной страной, в коде, который использует группа, были обнаружены китайские слова. Но, конечно, этого недостаточно, чтобы определить ее происхождение.

Темы:ПреступленияGroup-IBПентестSQL-инъекции
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Карьера пентестера: с чего начинать
    Андрей Горшков, специалист команды анализа защищенности Angara Security
    Тем, кто выбирает эту профессию, следует иметь в виду, что она требует постоянного развития и умения пользоваться библиотекой ресурсов для самообразования.
  • Взлом во благо: пентест и его место в ИБ-процессах
    Антон Соловьев, руководитель направления Positive Technologies компании MONT
    Организация и поддержка должного уровня ИБ требует комплексного подхода. Одна из его важнейших составляющих – “проверка боем”, или пентест, – тестирование надежности периметра защиты через попытку проникновения.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Unified Risk Platform для проактивной защиты от атак
    Выявление и предотвращение сложных целевых атак, мошенничества, утечек, незаконного использования интеллектуальной собственности и бренда
  • Обнаружение атак SQL-injection на веб-сервер без инспекции трафика
    Анастасия Гурина, Аспирантка кафедры УИТ НИУ “МЭИ”
    Метод обнаружения аномалий на основе автокодировщика был успешно применен для обнаружения трех проведенных атак SQL-injection
  • Threat Intelligence выходит на новый уровень
    Дмитрий Волков, Технический директор, руководитель департамента Threat Intelligence & Attribution, сооснователь Group-IB
    Когда вы сталкиваетесь с реальной угрозой, нужен ответ важный вопрос: кто вас атакует и с помощью чего?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...