Исследователи изучили деятельность группы хакеров, известной как Lionishackers.
Эти злоумышленники не просто крадут данные, но и активно ищут пути их прямой монетизации, используя тактики, позволяющие обойти стандартные средства защиты.
Эксперты отметили, что это демонстрирует смещение фокуса злоумышленников в сторону прямой монетизации украденных данных.
Стратегия Lionishackers состоит в скрытой эксфильтрации больших объёмов данных. Группа использует автоматизированные инструменты SQL-инъекций для взлома серверов баз данных, кражи конфиденциальных записей и выставления их на продажу на подпольных форумах и в телеграм-каналах.
Особенное внимание уделяется обходу систем защиты веб-приложений (WAF), что делает их атаки трудноуловимыми для традиционных методов обнаружения. Lionishackers в первую очередь эксплуатируют уязвимости SQL-инъекций в плохо настроенных веб-приложениях. Такой подход позволяет им незаметно собирать конфиденциальную информацию, которая затем может быть продана на чёрном рынке или использована для дальнейших атак. Устойчивость достигается за счёт развёртывания облегчённых бэкдоров — часто простых веб-оболочек, — скрытых во временных каталогах или замаскированных под безобидные сценарии обновления.
Эксперт подчеркнул, что простое соблюдение базовых мер безопасности, таких как использование WAF, уже не гарантирует защиту систем. Успешное противодействие подобным угрозам требует более глубокого и многоуровневого подхода.
«В этом контексте крайне важно не ограничиваться стандартной защитой информационных активов, — продолжил инженер-аналитик. — Для своевременного выявления эксфильтрации большого объёма данных и аномального поведения в сети следует применять методы поведенческой аналитики пользователей и сущностей (UEBA), к примеру, платформу Ankey ASAP, функционал которой позволяет заметить отклонения от нормального поведения на ранних этапах атаки и предотвратить потенциальный ущерб».
Эти злоумышленники не просто крадут данные, но и активно ищут пути их прямой монетизации, используя тактики, позволяющие обойти стандартные средства защиты.

Эксперты отметили, что это демонстрирует смещение фокуса злоумышленников в сторону прямой монетизации украденных данных.
Стратегия Lionishackers состоит в скрытой эксфильтрации больших объёмов данных. Группа использует автоматизированные инструменты SQL-инъекций для взлома серверов баз данных, кражи конфиденциальных записей и выставления их на продажу на подпольных форумах и в телеграм-каналах.
«Подход, используемый "львами", позволяет проводить атаки максимально скрытно, особенно в случае обхода фильтров WAF».
Особенное внимание уделяется обходу систем защиты веб-приложений (WAF), что делает их атаки трудноуловимыми для традиционных методов обнаружения. Lionishackers в первую очередь эксплуатируют уязвимости SQL-инъекций в плохо настроенных веб-приложениях. Такой подход позволяет им незаметно собирать конфиденциальную информацию, которая затем может быть продана на чёрном рынке или использована для дальнейших атак. Устойчивость достигается за счёт развёртывания облегчённых бэкдоров — часто простых веб-оболочек, — скрытых во временных каталогах или замаскированных под безобидные сценарии обновления.
Эксперт подчеркнул, что простое соблюдение базовых мер безопасности, таких как использование WAF, уже не гарантирует защиту систем. Успешное противодействие подобным угрозам требует более глубокого и многоуровневого подхода.
«В этом контексте крайне важно не ограничиваться стандартной защитой информационных активов, — продолжил инженер-аналитик. — Для своевременного выявления эксфильтрации большого объёма данных и аномального поведения в сети следует применять методы поведенческой аналитики пользователей и сущностей (UEBA), к примеру, платформу Ankey ASAP, функционал которой позволяет заметить отклонения от нормального поведения на ранних этапах атаки и предотвратить потенциальный ущерб».
Для просмотра ссылки необходимо нажать
Вход или Регистрация