SQL Server alapú kémkedés újratöltve

Biztonsági kutatók egy olyan kifinomult hacker eszközre bukkantak, amely komoly fenyegetést jelent a Microsoft SQL alapú adatbázisokra nézve. A kiberkémkedés egy újabb története következik.
 

Az ESET biztonsági cég szakértői az egyik vizsgálatuk során egy nagyon szofisztikált eszközre bukkantak, amelyet alaposan szemügyre vettek. Az elemzések során kiderült, hogy a támadóeszköz vélhetően egy jól ismert kibercsoporthoz köthető, akiknek ezúttal az volt a céljuk, hogy Microsoft SQL Server alapú adatbázisokhoz szerezzenek hozzáférést.
 
Tulajdonképpen egy hátsó kapuról van szó, amely skip-2.0 néven vált ismertté. Az ártalmas kód teljes mértékben az SQL server 2012-es és 2014-es verziójával kompatibilis. Noha nem ezek a Microsoft legújabb adatbáziskiszolgálói, mégis ezeknek a legnagyobb az elterjedése, így a feketekalapos hackerek számára meglehetősen széles körű akciókra ad lehetőséget a skip-2.0.
 
"A hátsó kapu révén a támadóknak módjuk adódhat arra, hogy adatokat másoljanak, módosítsanak vagy töröljenek az adatbázisokból" - nyilatkozták a biztonsági kutatók utalva arra, hogy a kártékony kód nem kizárólag adatszivárgást segíthet elő, hanem akár komoly rombolásokban való részvételre is alkalmas lehet.
 
A skip-2.0 egy többlépcső folyamat részeként fertőzi meg a számítógépeket. Ekkor elsősorban az SQL Server alapját képező sqlserv.exe kerül célkeresztbe, és DLL-hijacking technikákkal történő manipulációk veszik kezdetüket. Különféle hooking technikák közbeiktatásával a szerzemény eléri, hogy beférkőzzön az adatbáziskiszolgáló legmélyebb bugyraiba, és alássa a hitelesítési mechanizmusokat. Az ESET szerint a skip-2.0 tartalmaz egy "mágikus jelszót". Ha azt érzékeli, hogy valaki ezzel próbál bejelentkezni bármely fiókba, akkor kiiktatja a hitelesítést, és szabad utat biztosít az SQL Server által kezelt adatbázisokhoz.


Forrás: ESET (www.welivesecurity.com)
 
Fontos megjegyezni, hogy a károkozó arról is gondoskodik, hogy minél kevesebb nyomott hagyjon maga után. Ezért mindent memóriaszinten végez, fájlokat közvetlenül nem manipulál. Emellett az SQL Server bizonyos naplózási funkcióit is kiiktatja, hogy a logok elemzésével se lehessen olyan egyszerűen felfedni a kilétét. Ugyanakkor kockázatcsökkentő tényező, hogy a skip-2.0 csak akkor képes végrehajtani a feladatait, ha adminisztrátori szintű hozzáféréssel indul el.
 
Ki áll a háttérben
 
A biztonsági cég jelentése szerint számos arra utaló tény merült fel a skip-2.0 vizsgálatakor, amelyek arra engednek következtetni, hogy a szerzemény a 2009 óta tevékenyéledő Winnti csoporthoz köthető. Ez a kibercsoport eddig számos célzott - egyebek mellett légügyi, gyógyszeripari, technológiai, telekommunikációs és informatikai vállalatok elleni - támadásokban vett már részt. A skip-2.0 kifinomult felépítése és működése is arra utal, hogy korábbiakhoz hasonló, komolyabb célpontok elleni akciókra tervezték.
Vélemények
 
  1. 4

    A Google Chrome webböngésző jelentős mennyiségű biztonsági hibajavítással gyarapodott.

  2. 4

    A Mozilla Firefox legújabb verziója biztonsági hibákat is javít.

  3. 1

    Az Anchor.A trójai elsősorban azzal tud problémákat okozni, hogy egyéb károkozókat juttat fel a számítógépekre.

 
Partnerhírek
667%-kal nőtt a koronavírushoz kapcsolódó támadások száma – az ESET meghosszabbítja ingyenes akcióját

A koronavírus terjedése miatt egyre nagyobb mértékben támaszkodunk digitális megoldásokra a mindennapi életünk során.

Bizalmas katonai adatok leselejtezett számítógépen

A G DATA szakértői többek között egy föld-levegő rakétarendszer felhasználói kézikönyvét is megtalálták a német hadsereg által leselejtezett notebookon, melyet az eBay-en vásároltak meg.

hirdetés
Közösség
1