
CMS Joomla
Um grupo de hackers atĂ© entĂŁo desconhecido chamado GambleForce foi atribuĂdo a uma sĂ©rie de ataques de injeção de SQL contra empresas principalmente na regiĂŁo Ăsia-PacĂfico (APAC) desde pelo menos setembro de 2023.
âGambleForce usa um conjunto de tĂ©cnicas bĂĄsicas, mas muito eficazes, incluindo injeçÔes de SQL e a exploração de sistemas vulnerĂĄveis ââde gerenciamento de conteĂșdo de sites (CMS) para roubar informaçÔes confidenciais, como credenciais de usuĂĄriosâ, disse o Group-IB, com sede em Cingapura , em um relatĂłrio compartilhado com the hacker news.
Estima-se que o grupo tenha como alvo 24 organizaçÔes nos setores de jogos de azar, governo, varejo e viagens na AustrĂĄlia, Brasil, China, Ăndia, IndonĂ©sia, Filipinas, Coreia do Sul e TailĂąndia. Seis desses ataques foram bem-sucedidos.
O modus operandi do GambleForce Ă© sua dependĂȘncia exclusiva de ferramentas de cĂłdigo aberto como dirsearch, sqlmap, tinyproxy e redis-rogue-getshell em diferentes estĂĄgios dos ataques com o objetivo final de exfiltrar informaçÔes confidenciais de redes comprometidas.
TambĂ©m usada pelo ator da ameaça Ă© a estrutura legĂtima pĂłs-exploração conhecida como Cobalt Strike. Curiosamente, a versĂŁo da ferramenta descoberta em sua infraestrutura de ataque utilizava comandos em chinĂȘs, embora as origens do grupo estejam longe de ser claras.

As cadeias de ataque envolvem o abuso dos aplicativos das vĂtimas voltados ao pĂșblico, explorando injeçÔes de SQL, bem como a exploração de CVE-2023-23752 , uma falha de gravidade mĂ©dia no CMS Joomla, para obter acesso nĂŁo autorizado a uma empresa brasileira.
Atualmente nĂŁo se sabe como o GambleForce aproveita as informaçÔes roubadas. A empresa de segurança cibernĂ©tica disse que tambĂ©m desativou o servidor de comando e controle (C2) do adversĂĄrio e notificou as vĂtimas identificadas.
âAs injeçÔes na Web estĂŁo entre os vetores de ataque mais antigos e popularesâ, disse Nikita Rostovcev, analista sĂȘnior de ameaças do Group-IB.
“E a razĂŁo Ă© que Ă s vezes os desenvolvedores ignoram a importĂąncia da segurança de entrada e da validação de dados. PrĂĄticas de codificação inseguras, configuraçÔes incorretas de banco de dados e software desatualizado criam um ambiente fĂ©rtil para ataques de injeção de SQL em aplicativos da web.”
+Mais
ChatGPT ajudou spammers a contornar filtros de segurança de mensagem para mais de 80 mil sites
Falha de segurança no ChatGPT se torna alvo de ataques
Grave falha no Apache Camel (CVE-2025-29891) exposta