Los piratas informáticos explotan las bolsas de trabajo en APAC y roban datos de millones de solicitantes de empleo


06 de febrero de 2024Sala de redacciónWeb oscura/Cibercrimen

Las agencias de empleo y las empresas minoristas ubicadas principalmente en la región de Asia y el Pacífico (APAC) han sido atacadas por un actor de amenazas previamente indocumentado conocido como Currículum Saqueadores desde principios de 2023 con el objetivo de robar datos confidenciales.

Group-IB, con sede en Singapur, dijo que las actividades del equipo de piratería están orientadas a plataformas de búsqueda de empleo y el robo de currículums, con hasta 65 sitios web comprometidos entre noviembre de 2023 y diciembre de 2023.

Se estima que los archivos robados contienen 2.188.444 registros de datos de usuarios, de los cuales 510.259 han sido extraídos de sitios web de búsqueda de empleo. Más de dos millones de direcciones de correo electrónico únicas están presentes en el conjunto de datos.

«Al utilizar ataques de inyección SQL contra sitios web, el actor de amenazas intenta robar bases de datos de usuarios que pueden incluir nombres, números de teléfono, correos electrónicos y DoB, así como información sobre la experiencia de los solicitantes de empleo, su historial laboral y otros datos personales confidenciales». investigador de seguridad Nikita Rostovcev dicho en un informe compartido con The Hacker News.

La seguridad cibernética

«Los datos robados luego son puestos a la venta por el actor de amenazas en los canales de Telegram».

Group-IB dijo que también descubrió evidencia de infecciones de secuencias de comandos entre sitios (XSS) en al menos cuatro sitios web legítimos de búsqueda de empleo que están diseñados para cargar secuencias de comandos maliciosas responsables de mostrar páginas de phishing capaces de recopilar credenciales de administrador.

ResumeLooters es el segundo grupo después de GambleForce que se ha encontrado organizando ataques de inyección SQL en la región APAC desde finales de diciembre de 2023.

Solicitantes de empleo

La mayoría de los sitios web comprometidos tienen su sede en India, Taiwán, Tailandia, Vietnam, China, Australia y Turquía, aunque también se han reportado compromisos en Brasil, Estados Unidos, Turquía, Rusia, México e Italia.

El modus operandi de ResumeLooters implica el uso de código abierto. mapa sql herramienta para llevar a cabo ataques de inyección SQL y soltar y ejecutar cargas útiles adicionales como el Carne de res (abreviatura de Browser Exploitation Framework) herramienta de prueba de penetración y código JavaScript fraudulento diseñado para recopilar datos confidenciales y redirigir a los usuarios a páginas de recolección de credenciales.

El análisis de la empresa de ciberseguridad sobre la infraestructura del actor de amenazas revela la presencia de otras herramientas como Metasploit, dirbúsqueday radiografíajunto con una carpeta que alberga los datos robados.

La seguridad cibernética

La campaña parece tener una motivación financiera, dado que ResumeLooters creó dos canales de Telegram llamados 渗透数据中心 y 万国数据阿力 el año pasado para vender la información.

«ResumeLooters es otro ejemplo más de cuánto daño se puede causar con sólo un puñado de herramientas disponibles públicamente», dijo Rostovcev. «Estos ataques se ven impulsados ​​por una seguridad deficiente, así como por prácticas inadecuadas de gestión de bases de datos y sitios web».

«Es sorprendente ver cómo algunos de los ataques SQL más antiguos pero notablemente efectivos siguen prevaleciendo en la región. Sin embargo, la tenacidad del grupo ResumeLooters se destaca mientras experimentan con diversos métodos de explotación de vulnerabilidades, incluidos los ataques XSS».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57