成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

警惕:黑客在數(shù)千個Microsoft SQL 服務(wù)器上安裝秘密后門

安全 黑客攻防
網(wǎng)絡(luò)安全研究人員近期發(fā)現(xiàn)了一項惡意活動,該活動針對運行MS-SQL服務(wù)器的Windows計算機,目的是在后門部署其他種類的惡意軟件。

網(wǎng)絡(luò)安全研究人員近期發(fā)現(xiàn)了一項惡意活動,該活動針對運行MS-SQL服務(wù)器的Windows計算機,目的是在后門部署其他種類的惡意軟件。

包括多功能遠程訪問工具(RAT)和挖礦木馬。Guardicore Labs的研究人員聲稱其以令人反感的“粗俗”作案手法——利用Vollar加密貨幣而出名。

命名為“ Vollgar ”,該攻擊利用密碼暴力手段破壞了暴露于Internet的較弱憑據(jù)的Microsoft SQL Server。

研究人員稱,攻擊者在過去幾周中成功地每天成功感染了近2,000-3,000臺數(shù)據(jù)庫服務(wù)器,潛在的受害者分別來自中國,印度,美國,韓國和美國的醫(yī)療保健,航空公司,IT、電信及高等教育部門。

值得慶幸的是,研究人員經(jīng)過研究后發(fā)布了一個腳本,讓系統(tǒng)管理員可以檢測Windows MS-SQL服務(wù)器是否已受到威脅。

Vollgar的套路的第一步是在MS-SQL服務(wù)器上強行登錄,若是成功,它會執(zhí)行許多配置更改,以運行惡意MS-SQL命令并下載惡意軟件二進制文件。

“通過驗證,攻擊者是以WbemScripting.SWbemLocator,Microsoft.Jet.OLEDB.4.0和Windows等腳本為宿主對象模型(wshom)來支持WMI編制并執(zhí)行MS-SQL命令。最終目的是下載惡意軟件或二進制文件。”

除了確保cmd.exe和ftp.exe可執(zhí)行文件具有必要的執(zhí)行權(quán)限外,Vollgar背后黑客還在MS-SQL數(shù)據(jù)庫獲得更高特權(quán)的操作,以創(chuàng)建新的后門。

攻擊者在初始設(shè)置完成后,會繼續(xù)創(chuàng)建下載VBScript和一個FTP腳本,這些腳本將多次執(zhí)行,它們還會在本地文件系統(tǒng)上使用不同的位置來打障眼法。

最初的有效載名為SQLAGENTIDC.exe或SQLAGENTVDC.exe,黑客做的首先是取代一大串長串進程,為了獲得最大的系統(tǒng)資源,它們會消除威脅其行動的競爭者黑客的數(shù)據(jù),最后直接根除競爭對手。

攻擊受損系統(tǒng)上托管的攻擊基礎(chǔ)架構(gòu)

Guardicore說,攻擊者將整個基礎(chǔ)設(shè)施都存在受感染的計算機上,舉例發(fā)現(xiàn)的是他們在中國發(fā)現(xiàn)的受害機——它們被控制服務(wù)器,然后迫傳播攻擊者命令,具有深思的是,多個的黑客組織都對它們進行了攻擊。

  • 網(wǎng)絡(luò)安全公司觀察到:“(在C&C服務(wù)器上的)文件中是MS-SQL攻擊工具,負責掃描IP范圍,對目標數(shù)據(jù)庫進行暴力破解并遠程執(zhí)行命令。”
  • “此外,我們發(fā)現(xiàn)了兩個帶有中文GUI的CNC程序,一個用于修改文件的哈希值的工具,一個便攜式HTTP文件服務(wù)器(HFS),Serv-U FTP服務(wù)器以及一個可執(zhí)行文件mstsc.exe(Microsoft終端服務(wù)客戶端),用于通過RDP與受害者建立聯(lián)系。”

一旦受感染的Windows客戶端對C2服務(wù)器執(zhí)行ping命令,后者就會收到有關(guān)該計算機的各種詳細信息,例如其公共IP,位置,操作系統(tǒng)版本,計算機名稱和CPU型號。

Guardicore說,安裝在中國服務(wù)器上的兩個C2程序是兩個不同的供應(yīng)商開發(fā)受害者,它們被遠程控制的過程有相似之處——下載文件,安裝新的Windows服務(wù),鍵盤記錄,屏幕捕獲,激活攝像頭和麥克風。最后甚至會被發(fā)起DDoS攻擊。

使用強密碼來避免暴力攻擊

據(jù)發(fā)現(xiàn),約五十萬臺運行MS-SQL數(shù)據(jù)庫服務(wù)的計算機被暴露,這表明攻擊者一直在盯著保護措施不佳的數(shù)據(jù)庫服務(wù)器,以竊取敏感信息。所以說,必須使用強大的數(shù)據(jù)憑證保護,以避免Internet的MS-SQL服務(wù)器被暴露。

Guardicore研究人員總結(jié):“除獲取受害者CPU功能外,使這些數(shù)據(jù)庫服務(wù)器吸引了攻擊者的原因在于它們擁有大量數(shù)據(jù)。” 因為這些服務(wù)器用于存儲個人信息,例如用戶名,密碼,信用卡號等,只需簡單的暴力就被攻擊者再次進行破解!

 

責任編輯:趙寧寧 來源: 超級盾訂閱號
相關(guān)推薦

2020-04-08 13:03:41

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全技術(shù)周刊

2022-05-13 14:13:05

黑客WordPress網(wǎng)網(wǎng)絡(luò)攻擊

2025-03-18 11:09:40

2021-08-12 08:50:48

FlyTrap惡意軟件賬戶

2023-07-17 17:58:45

2022-01-07 11:31:01

勒索軟件攻擊網(wǎng)絡(luò)安全

2015-05-05 11:27:01

2013-05-14 09:09:48

2012-05-09 11:03:32

Twitter密碼泄漏黑客

2024-04-29 11:37:33

2009-04-26 22:27:54

觸發(fā)器密碼修改數(shù)據(jù)庫

2021-03-30 08:43:29

黑客PHP團隊Git

2022-12-29 13:32:24

2020-04-24 13:52:33

漏洞黑客攻擊

2023-02-14 22:19:11

2018-08-28 12:07:42

微信數(shù)據(jù)分析

2024-09-26 12:58:11

2010-09-16 13:23:31

2022-01-10 15:58:03

開源技術(shù) 軟件

2023-09-12 10:55:35

Kafka數(shù)據(jù)庫服務(wù)器
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 蜜桃在线一区二区三区 | 91国内视频在线 | 欧美精品一区二区在线观看 | 国产视频一区二区 | 成人欧美一区二区 | 综合九九| 一区二区三区观看视频 | 色婷婷狠狠 | 国产精品一区二区不卡 | 国产一区亚洲 | 亚洲一区中文 | 日韩在线看片 | 欧美成人激情视频 | 久久久久久亚洲精品 | 欧美久久久久久久久 | 天天躁日日躁狠狠的躁天龙影院 | 日本手机在线 | 99久久国产综合精品麻豆 | 欧美五月婷婷 | 国产一区二区激情视频 | 成人二区 | 国产精品亚洲综合 | 欧美日韩第一页 | 国产精品久久精品 | 激情五月婷婷丁香 | 黄免费在线 | 中文字幕av在线播放 | 久久久一| 91精品国产一区二区三区动漫 | 很很干很很日 | 一区二区三区亚洲 | 久久国产视频播放 | 久久aⅴ乱码一区二区三区 91综合网 | 九九天堂网| 日韩精品一区在线 | 一本久久a久久精品亚洲 | 综合在线视频 | 久久久成人免费视频 | 国产美女在线观看 | 欧美一区中文字幕 | 亚洲精品免费看 |