Οι χάκερ κλέβουν δεδομένα 2 εκατομμυρίων σε επιθέσεις SQL injection, XSS



Μια ομάδα

ιλών με την ονομασία «ResumeLooters» έκλεψε τα

περισσότερων από δύο εκατομμυρίων ατόμων που αναζητούν

, αφού παραβίασε 65 νόμιμες λίστες θέσεων εργασίας και ιστότοπους λιανικής που χρησιμοποιούν επιθέσεις SQL injection και cross-site scripting (XSS).

Οι επιτιθέμενοι επικεντρώνονται κυρίως στην περιοχή APAC, στοχεύοντας ιστότοπους στην Αυστραλία, την Ταϊβάν, την Κίνα, την Ταϊλάνδη, την Ινδία και το Βιετνάμ για να κλέψουν ονόματα, διευθύνσεις ηλεκτρονικού ταχυδρομείου, αριθμούς τηλεφώνου, ιστορικό απασχόλησης, εκπαίδευση και άλλες σχετικές πληροφορίες των αιτούντων εργασία.

Σύμφωνα με την Group-IB, η οποία παρακολουθεί την ομάδα απειλών από την αρχή της, τον Νοέμβριο του 2023, η ResumeLooters επιχείρησε να πουλήσει τα κλεμμένα δεδομένα μέσω καναλιών

.

Banner ResumeLooters

Παραβίαση νόμιμων τοποθεσιών

Το ResumeLooters χρησιμοποιεί κυρίως SQL injection και XSS για να παραβιάσει στοχευμένους ιστότοπους, κυρίως καταστήματα που αναζητούν εργασία και καταστήματα λιανικής.

Η φάση δοκιμής στυλό τους περιλάμβανε τη χρήση εργαλείων ανοιχτού κώδικα όπως:


  • SQLmap

    – Αυτοματοποιεί τον εντοπισμό και την εκμετάλλευση σφαλμάτων SQL injection, αναλαμβάνοντας διακομιστές βάσης δεδομένων.

  • Acunetix

    – Σαρωτής ευπάθειας Ιστού που εντοπίζει κοινά τρωτά σημεία όπως η έγχυση XSS και SQL και παρέχει αναφορές αποκατάστασης.

  • Πλαίσιο βοείου κρέατος

    – Εκμεταλλεύεται τα τρωτά σημεία του προγράμματος περιήγησης ιστού, αξιολογώντας τη στάση ασφαλείας ενός στόχου μέσω διανυσμάτων από την πλευρά του πελάτη.

  • Ακτινογραφία

    – Εντοπίζει ευπάθειες εφαρμογών ιστού, αποκαλυπτική δομή και πιθανές αδυναμίες.

  • Metasploit

    – Αναπτύσσει και εκτελεί κώδικα εκμετάλλευσης έναντι στόχων, που χρησιμοποιείται επίσης για αξιολογήσεις ασφάλειας.

  • ARL

    (Asset Reconnaissance Lighthouse) – Σαρώνει και χαρτογραφεί διαδικτυακά στοιχεία, εντοπίζοντας πιθανές ευπάθειες στην υποδομή δικτύου.

  • Διερεύνηση

    – Εργαλείο γραμμής εντολών για ωμή επιβολή καταλόγων και αρχείων σε εφαρμογές web, αποκαλύπτοντας κρυφούς πόρους.

Αφού εντοπίσει και εκμεταλλευτεί τις αδυναμίες ασφαλείας σε ιστότοπους-στόχους, το ResumeLooters εισάγει κακόβουλα σενάρια σε πολλές τοποθεσίες στο

ενός ιστότοπου.

Ορισμένες από αυτές τις εγχύσεις θα εισαχθούν για να ενεργοποιήσουν το σενάριο, αλλά άλλες τοποθεσίες, όπως στοιχεία φόρμας ή ετικέτες αγκύρωσης, θα εμφανίζουν απλώς το σενάριο που έχει εισαχθεί, όπως φαίνεται παρακάτω.​

Το σενάριο εγχύθηκε στην τοποθεσία-στόχο

Το σενάριο εγχύθηκε στην τοποθεσία-στόχο



Πηγή: Group-IB

Ωστόσο, όταν γίνει σωστή ένεση, θα εκτελεστεί ένα κακόβουλο απομακρυσμένο σενάριο που εμφανίζει φόρμες ηλεκτρονικού ψαρέματος για την κλοπή των πληροφοριών των επισκεπτών.

Το Group-IB παρατήρησε επίσης περιπτώσεις όπου οι εισβολείς χρησιμοποίησαν προσαρμοσμένες τεχνικές επίθεσης, όπως η δημιουργία πλαστών προφίλ εργοδότη και η ανάρτηση πλαστών εγγράφων βιογραφικού για να περιέχουν τα σενάρια XSS.

Κακόβουλο βιογραφικό που χρησιμοποιείται για ένεση σεναρίου

Κακόβουλο βιογραφικό που χρησιμοποιείται για ένεση σεναρίου



Πηγή: Group-IB

Χάρη σε ένα λάθος opsec των εισβολέων, το Group-IB μπόρεσε να διεισδύσει στη βάση δεδομένων που φιλοξενούσε τα κλεμμένα δεδομένα, αποκαλύπτοντας ότι οι εισβολείς κατάφεραν να δημιουργήσουν πρόσβαση διαχειριστή σε ορισμένους από τους παραβιασμένους ιστότοπους.

Ανοίξτε τον κατάλογο που αποκαλύπτει κλεμμένα δεδομένα

Ανοίξτε τον κατάλογο που αποκαλύπτει κλεμμένα δεδομένα



Πηγή: Group-IB

Το ResumeLooters διεξάγει αυτές τις επιθέσεις για οικονομικό όφελος, επιχειρώντας να πουλήσει κλεμμένα δεδομένα σε άλλους εγκληματίες του κυβερνοχώρου μέσω τουλάχιστον δύο λογαριασμών Telegram που χρησιμοποιούν κινεζικά ονόματα, και συγκεκριμένα “渗透数据中心” (Κέντρο δεδομένων διείσδυσης) και “万国数据阿or力” .

Αν και το Group-IB δεν επιβεβαιώνει ρητά την προέλευση των εισβολέων, οι ResumeLooters πωλούν κλεμμένα δεδομένα σε ομάδες που μιλούν κινεζικά και χρησιμοποιούν κινεζικές εκδόσεις εργαλείων,

όπως η ακτινογραφία

καθιστούν πολύ πιθανό ότι είναι από την Κίνα.


VIA:

bleepingcomputer.com


Follow TechWar.gr on Google News


Leave A Reply



Cancel Reply

Your email address will not be published.