SQL Server alapú kémkedés újratöltve

Biztonsági kutatók egy olyan kifinomult hacker eszközre bukkantak, amely komoly fenyegetést jelent a Microsoft SQL alapú adatbázisokra nézve. A kiberkémkedés egy újabb története következik.
 

Az ESET biztonsági cég szakértői az egyik vizsgálatuk során egy nagyon szofisztikált eszközre bukkantak, amelyet alaposan szemügyre vettek. Az elemzések során kiderült, hogy a támadóeszköz vélhetően egy jól ismert kibercsoporthoz köthető, akiknek ezúttal az volt a céljuk, hogy Microsoft SQL Server alapú adatbázisokhoz szerezzenek hozzáférést.
 
Tulajdonképpen egy hátsó kapuról van szó, amely skip-2.0 néven vált ismertté. Az ártalmas kód teljes mértékben az SQL server 2012-es és 2014-es verziójával kompatibilis. Noha nem ezek a Microsoft legújabb adatbáziskiszolgálói, mégis ezeknek a legnagyobb az elterjedése, így a feketekalapos hackerek számára meglehetősen széles körű akciókra ad lehetőséget a skip-2.0.
 
"A hátsó kapu révén a támadóknak módjuk adódhat arra, hogy adatokat másoljanak, módosítsanak vagy töröljenek az adatbázisokból" - nyilatkozták a biztonsági kutatók utalva arra, hogy a kártékony kód nem kizárólag adatszivárgást segíthet elő, hanem akár komoly rombolásokban való részvételre is alkalmas lehet.
 
A skip-2.0 egy többlépcső folyamat részeként fertőzi meg a számítógépeket. Ekkor elsősorban az SQL Server alapját képező sqlserv.exe kerül célkeresztbe, és DLL-hijacking technikákkal történő manipulációk veszik kezdetüket. Különféle hooking technikák közbeiktatásával a szerzemény eléri, hogy beférkőzzön az adatbáziskiszolgáló legmélyebb bugyraiba, és alássa a hitelesítési mechanizmusokat. Az ESET szerint a skip-2.0 tartalmaz egy "mágikus jelszót". Ha azt érzékeli, hogy valaki ezzel próbál bejelentkezni bármely fiókba, akkor kiiktatja a hitelesítést, és szabad utat biztosít az SQL Server által kezelt adatbázisokhoz.


Forrás: ESET (www.welivesecurity.com)
 
Fontos megjegyezni, hogy a károkozó arról is gondoskodik, hogy minél kevesebb nyomott hagyjon maga után. Ezért mindent memóriaszinten végez, fájlokat közvetlenül nem manipulál. Emellett az SQL Server bizonyos naplózási funkcióit is kiiktatja, hogy a logok elemzésével se lehessen olyan egyszerűen felfedni a kilétét. Ugyanakkor kockázatcsökkentő tényező, hogy a skip-2.0 csak akkor képes végrehajtani a feladatait, ha adminisztrátori szintű hozzáféréssel indul el.
 
Ki áll a háttérben
 
A biztonsági cég jelentése szerint számos arra utaló tény merült fel a skip-2.0 vizsgálatakor, amelyek arra engednek következtetni, hogy a szerzemény a 2009 óta tevékenyéledő Winnti csoporthoz köthető. Ez a kibercsoport eddig számos célzott - egyebek mellett légügyi, gyógyszeripari, technológiai, telekommunikációs és informatikai vállalatok elleni - támadásokban vett már részt. A skip-2.0 kifinomult felépítése és működése is arra utal, hogy korábbiakhoz hasonló, komolyabb célpontok elleni akciókra tervezték.
Vélemények
 
  1. 4

    Az Adobe egy biztonsági hibajavítást is belecsempészett az Animate CC legújabb verziójába.

  2. 3

    Az Adobe három biztonsági rést foltozott be az Illustrator alkalmazásán.

  3. 2

    A Buran zsaroló program nem használ igazán új technikákat, mégis komoly károkat képes okozni a számítógépeken.

 
Partnerhírek
Frissítsük a Chrome böngészőt!

Ha Windows, Mac vagy Linux operációs rendszeren használjuk a Chrome böngészőt, akkor azonnal frissítsük a böngészőt a legfrissebb verzióra, mivel a régi változat két sebből is vérzik.

Visszatér az ingyenes Open Academy

November 22-én a megszokott értékekkel és koncepcióval tér vissza az Open Academy.

hirdetés
Közösség
1