自2023年9月起,一支名为GambleForce的前所未知黑客组织开始对亚太地区企业展开一系列SQL注入攻击,特别瞄准中国的四家公司。
总部设在新加坡的网络安全公司Group-IB在其报告中指出:
-
GambleForce攻击方式:
- 使用基础但有效的技术,包括 SQL 注入和利用易受攻击的网站内容管理系统(CMS)。
- 利用开源工具,如 dirsearch、sqlmap、tinyproxy 和 redis-rogue-getshell。
- 使用 Cobalt Strike,并在其攻击基础设施中发现了中文命令的工具版本。
-
攻击目标:
- 针对赌博、政府、零售和旅游行业的24家组织,其中有6次攻击成功。
- 对中国有4个具体攻击目标。
GambleForce 的攻击地图
-
攻击手段:
- 攻击链包括利用 SQL 注入和利用 Joomla CMS 的漏洞(CVE-2023-23752)。
- 滥用受害者面向公众的应用程序,以未授权访问一家巴西公司。
-
工具和技术:
- 使用开源工具 dirsearch、sqlmap、tinyproxy 和 redis-rogue-getshell。
- 使用 Cobalt Strike,并在工具版本中发现了中文命令。
-
对抗措施:
- Group-IB分析了该组织使用的工具。
- 关闭了对手的C2服务器。
- 通知了已识别的受害者。
-
潜在影响:
- 尚不清楚 GambleForce 如何利用被盗信息。
- 网络安全公司 Group-IB 表示网络注入是最古老、最流行的攻击方式之一,强调了开发者应注意输入安全性和数据验证。
总的来说,这份报道强调了黑客组织利用基础但有效的技术在亚太地区进行 SQL 注入攻击,特别是针对赌博、政府、零售和旅游行业的组织。网络安全公司正在采取措施来对抗这些攻击,并警告开发者注意应用程序的输入安全性和数据验证。
原文始发于微信公众号(安全圈):【安全圈】亚太地区新兴黑客组织GambleForce发起SQL注入攻击,中国成为主要目标
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论