Исследователи команды Palo Alto Networks обнаружили, что злоумышленники использовали инструмент автоматического сканирования под названием Swiss Army Suite (S.A.S) для анализа уязвимостей веб-сервисов клиентов и различных интернет-сайтов. Этот инструмент генерировал трафик с использованием необычных шаблонов, которые не совпадали с известными инструментами сканирования уязвимостей. Благодаря этому инструменту, злоумышленники смогли обойти существующие системы защиты, такие как брандмауэры веб-приложений (WAF) и другие устройства фильтрации трафика.
Swiss Army Suite (S.A.S)
Проведенное исследование также показало, что подобные попытки SQL-инъекций были обнаружены несколькими людьми в файлах журналов онлайн-безопасности. Однако на тот момент исследователям еще не удалось определить, кто именно использовал этот конкретный инструмент. Интересна информация об этом инструменте, независимо от того, использует ли администратор стратегию обнаружения на основе сигнатур или на основе машинного обучения.
Indicators of Compromise
SHA256
- 32e875834f7b1990680e666266fffd4dd8782b0621e57d1b07a99bf5bf810ded
- 434d165748455d5e09020ab74c9d33d75a77741cae966e60977185956f663c58
- 58136c339506f4e701ddead6740f72d6cd9091f308bdc64c0c29dd716d9febdd
- 7b314d68cf60c8d6a13c339a8758e60010499907b84328f238df6fc518023805
- abc1c1c17694fcad7f7882cc62fa87c9774b807526ed09c8087bf70b1a8c5c18
- c8d4aba7e681ca4172c2ec297786e32cc5cf35265aec0912fd2fdd6143f0c6ad
- dcf18b02008762072a330fcf07be885f7c7fc8d4473cb3da41de565959a6da08
- e57c2d7f779a36cb5abc9316f4c21f391901f7e07ba2d27ff1c2dd1217dbd536