👻 Silent Skimmer: Возвращение атак на платёжные системы
💥 Исследователи из Unit 42 зафиксировали новую активность группы Silent Skimmer, известной по атакам на платёжные сервисы в 2023 году. В мае 2024 года злоумышленники использовали уязвимости веб-серверов крупной компании в Северной Америке, применив технологии обхода защит.
🛠 Хакеры использовали уязвимости CVE-2017-11317 и CVE-2019-18935 для доступа к системе, устанавливая обратные прокси и веб-оболочки. Благодаря этим инструментам, они обеспечили постоянное подключение к сети компании и внедрили PowerShell-скрипты для повышения привилегий.
🔍 Для защиты от обнаружения хакеры использовали смешанные сборки на .NET и C++. Они применяли Python-скрипты для эксфильтрации данных, упаковывая их с помощью PyInstaller, что позволяло скрыть вредоносный функционал под видом легитимных файлов.
⚠️ Киберпреступники использовали «mshta.exe» для запуска HTA-файлов с вредоносными командами, задействовав PowerShell для выполнения скрытых действий и подключения к базам данных.
👥 Эксперты кибербезопасности рекомендуют незамедлительное обновление уязвимых программ и внедрение продвинутых защитных решений, таких как Cortex XDR, Advanced URL Filtering и Advanced DNS Security.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #SilentSkimmer #ThreatIntelligence #SecureTechTalks #ПлатежныеСистемы #Киберугрозы
💥 Исследователи из Unit 42 зафиксировали новую активность группы Silent Skimmer, известной по атакам на платёжные сервисы в 2023 году. В мае 2024 года злоумышленники использовали уязвимости веб-серверов крупной компании в Северной Америке, применив технологии обхода защит.
🛠 Хакеры использовали уязвимости CVE-2017-11317 и CVE-2019-18935 для доступа к системе, устанавливая обратные прокси и веб-оболочки. Благодаря этим инструментам, они обеспечили постоянное подключение к сети компании и внедрили PowerShell-скрипты для повышения привилегий.
🔍 Для защиты от обнаружения хакеры использовали смешанные сборки на .NET и C++. Они применяли Python-скрипты для эксфильтрации данных, упаковывая их с помощью PyInstaller, что позволяло скрыть вредоносный функционал под видом легитимных файлов.
⚠️ Киберпреступники использовали «mshta.exe» для запуска HTA-файлов с вредоносными командами, задействовав PowerShell для выполнения скрытых действий и подключения к базам данных.
👥 Эксперты кибербезопасности рекомендуют незамедлительное обновление уязвимых программ и внедрение продвинутых защитных решений, таких как Cortex XDR, Advanced URL Filtering и Advanced DNS Security.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #SilentSkimmer #ThreatIntelligence #SecureTechTalks #ПлатежныеСистемы #Киберугрозы