Новости «Лев»: крадётся (и монетизирует украденные данные)

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
35.288
Репутация
13.280
Реакции
66.306
USD
0
Исследователи изучили деятельность группы хакеров, известной как Lionishackers.

Эти злоумышленники не просто крадут данные, но и активно ищут пути их прямой монетизации, используя тактики, позволяющие обойти стандартные средства защиты.

pngtree-a-futuristic-robotic-lion-with-glowing-elements-symbolizing-innovation-and-power-image_16665859.jpg


Эксперты отметили, что это демонстрирует смещение фокуса злоумышленников в сторону прямой монетизации украденных данных.

Стратегия Lionishackers состоит в скрытой эксфильтрации больших объёмов данных. Группа использует автоматизированные инструменты SQL-инъекций для взлома серверов баз данных, кражи конфиденциальных записей и выставления их на продажу на подпольных форумах и в телеграм-каналах.

«Подход, используемый "львами", позволяет проводить атаки максимально скрытно, особенно в случае обхода фильтров WAF».

Особенное внимание уделяется обходу систем защиты веб-приложений (WAF), что делает их атаки трудноуловимыми для традиционных методов обнаружения. Lionishackers в первую очередь эксплуатируют уязвимости SQL-инъекций в плохо настроенных веб-приложениях. Такой подход позволяет им незаметно собирать конфиденциальную информацию, которая затем может быть продана на чёрном рынке или использована для дальнейших атак. Устойчивость достигается за счёт развёртывания облегчённых бэкдоров — часто простых веб-оболочек, — скрытых во временных каталогах или замаскированных под безобидные сценарии обновления.

Эксперт подчеркнул, что простое соблюдение базовых мер безопасности, таких как использование WAF, уже не гарантирует защиту систем. Успешное противодействие подобным угрозам требует более глубокого и многоуровневого подхода.

«В этом контексте крайне важно не ограничиваться стандартной защитой информационных активов, — продолжил инженер-аналитик. — Для своевременного выявления эксфильтрации большого объёма данных и аномального поведения в сети следует применять методы поведенческой аналитики пользователей и сущностей (UEBA), к примеру, платформу Ankey ASAP, функционал которой позволяет заметить отклонения от нормального поведения на ранних этапах атаки и предотвратить потенциальный ущерб».


 
Назад
Сверху Снизу