Новости компьютерной безопасности:

  Latest News

Silent Skimmer Group Attacking Online Shopping Websites

С сайта: Vulnerability(cybersecuritynews.com)

Silent Skimmer Group Attacking Online Shopping Websites

Author: Guru

The “Silent Skimmer” is a financially motivated group that has been detected targeting vulnerable online payment infrastructure, such as online businesses and Point of Sales (POS) providers.

They are mostly active in the Asia-Pacific (APAC) area. Utilizing flaws, the attacker hacks web servers and gains initial access. The final payload uses payment scraping techniques to collect consumers’ sensitive financial information from hacked websites.

The threat actor appears to be skilled in Chinese, according to information found by the BlackBerry Threat Research and Intelligence team, and they are most active in the Asia-Pacific (APAC) area and have several victims across North America.

📁🄳🄾🄲🅄🄼🄴🄽🅃

Tactics, Techniques, And Procedures (TTPs) Used In This Attack
Web applications, especially those hosted on Internet Information Services (IIS), are vulnerable to attacks by the campaign operators. Their main goal is to hack the payment checkout page and steal critical payment information from users.

“Once the attacker has obtained initial access to the web server, they deploy various tools and techniques, including open-source tools and Living Off the Land Binaries and Scripts (LOLBAS),” according to the information shared with Cyber Security News.

cyber security newsHTTP File Server hosting the threat actor’s toolkit for malicious post-exploitation actions
Researchers say the group uses tools created by GitHub user ihoney, including a port scanner and an implementation of CVE-2019-18935, a vulnerability that was previously exploited by the advanced persistent threat (APT) group HAFNIUM and the suspected Vietnamese crimeware actors XE Group. 

Remote code execution (RCE) may occur as a result of CVE-2019-18935 exploitation.

Particularly, reports mention that at least five Privilege Escalations, one Remote Code Execution (RCE), one Remote Access, one Downloader/Stager, and one Post Exploitation tool are all utilized by this campaign.

The payload runs the code to deploy a PowerShell script, a RAT (remote access tool), which may carry out a variety of tasks, including gathering system data, looking up, downloading, uploading relevant files, connecting to a database, etc.

cyber security newsobjectives pursued by this PowerShell RAT
This RAT connects to a server containing various tools, including a Fast Reverse Proxy tool that enables attackers to reveal local servers from behind a NAT, remote access scripts, downloader scripts, webshells, Cobalt Strike beacons, and exploits.

Final Thoughts
The “Silent Skimmer” initiative aims to find and exploit weak web applications worldwide.  Perhaps the threat actor is actively looking for new and larger targets as a result of their recent success.

“Traditionally, some servers have been noted to lack the modern security technologies currently available for traditional endpoints,” researchers said.

“That makes them an attractive target for attackers, especially considering they are easier to maintain persistence on, and bearing in mind the sensitive type of data they process, specifically payment information.”

Researchers believe thatin the future, we should expect further attacks against systems like these in the same and other places.



#Cyber_Attack #Cyber_Security_News #Hacks #Vulnerability #Silent_Skimmer #vulnerability

Оригинальная версия на сайте: Silent Skimmer Group Attacking Online Shopping Websites
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.