SQL Server alapú kémkedés újratöltve
Biztonsági kutatók egy olyan kifinomult hacker eszközre bukkantak, amely komoly fenyegetést jelent a Microsoft SQL alapú adatbázisokra nézve. A kiberkémkedés egy újabb története következik.Az ESET biztonsági cég szakértői az egyik vizsgálatuk során egy nagyon szofisztikált eszközre bukkantak, amelyet alaposan szemügyre vettek. Az elemzések során kiderült, hogy a támadóeszköz vélhetően egy jól ismert kibercsoporthoz köthető, akiknek ezúttal az volt a céljuk, hogy Microsoft SQL Server alapú adatbázisokhoz szerezzenek hozzáférést.
Tulajdonképpen egy hátsó kapuról van szó, amely skip-2.0 néven vált ismertté. Az ártalmas kód teljes mértékben az SQL server 2012-es és 2014-es verziójával kompatibilis. Noha nem ezek a Microsoft legújabb adatbáziskiszolgálói, mégis ezeknek a legnagyobb az elterjedése, így a feketekalapos hackerek számára meglehetősen széles körű akciókra ad lehetőséget a skip-2.0.
"A hátsó kapu révén a támadóknak módjuk adódhat arra, hogy adatokat másoljanak, módosítsanak vagy töröljenek az adatbázisokból" - nyilatkozták a biztonsági kutatók utalva arra, hogy a kártékony kód nem kizárólag adatszivárgást segíthet elő, hanem akár komoly rombolásokban való részvételre is alkalmas lehet.
A skip-2.0 egy többlépcső folyamat részeként fertőzi meg a számítógépeket. Ekkor elsősorban az SQL Server alapját képező sqlserv.exe kerül célkeresztbe, és DLL-hijacking technikákkal történő manipulációk veszik kezdetüket. Különféle hooking technikák közbeiktatásával a szerzemény eléri, hogy beférkőzzön az adatbáziskiszolgáló legmélyebb bugyraiba, és alássa a hitelesítési mechanizmusokat. Az ESET szerint a skip-2.0 tartalmaz egy "mágikus jelszót". Ha azt érzékeli, hogy valaki ezzel próbál bejelentkezni bármely fiókba, akkor kiiktatja a hitelesítést, és szabad utat biztosít az SQL Server által kezelt adatbázisokhoz.
Forrás: ESET (www.welivesecurity.com)
Fontos megjegyezni, hogy a károkozó arról is gondoskodik, hogy minél kevesebb nyomott hagyjon maga után. Ezért mindent memóriaszinten végez, fájlokat közvetlenül nem manipulál. Emellett az SQL Server bizonyos naplózási funkcióit is kiiktatja, hogy a logok elemzésével se lehessen olyan egyszerűen felfedni a kilétét. Ugyanakkor kockázatcsökkentő tényező, hogy a skip-2.0 csak akkor képes végrehajtani a feladatait, ha adminisztrátori szintű hozzáféréssel indul el.
Ki áll a háttérben
A biztonsági cég jelentése szerint számos arra utaló tény merült fel a skip-2.0 vizsgálatakor, amelyek arra engednek következtetni, hogy a szerzemény a 2009 óta tevékenyéledő Winnti csoporthoz köthető. Ez a kibercsoport eddig számos célzott - egyebek mellett légügyi, gyógyszeripari, technológiai, telekommunikációs és informatikai vállalatok elleni - támadásokban vett már részt. A skip-2.0 kifinomult felépítése és működése is arra utal, hogy korábbiakhoz hasonló, komolyabb célpontok elleni akciókra tervezték.
-
A Google ChromeOS két fontos biztonsági javítást kapott.
-
Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.
-
Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.
-
A cURL fejlesztői négy biztonsági hibáról számoltak be.
-
Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.
-
A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.
-
A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.
-
A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.
-
A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.
-
A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.