Hjem > Cyber ​​Nyheder > Winnti-hackere angriber Microsoft SQL-servere via Skip-2.0 Malware
CYBER NEWS

Winnti Hackere Attack Microsoft SQL-servere Via Spring-2,0 Malware

Skip-2,0 malware er en farlig trussel, som er ved at blive lanceret af en hacking gruppe kendt som Winnti. Disse hackere betegnes som en mega-kollektiv som flere mindre grupper af hackere bruge dette navn til at identificere sig selv. De kriminelle bruger en malware kaldet Spring-2,0 for at trænge ind på Microsoft SQL-servere, som el-databaser over virksomheder og koncerner.




Microsoft SQL Servere angrebet af Winnti hackere Med Skip-2,0 Malware

En sikkerhed rapport viser, at en ny global angreb bliver lanceret af den berygtede Winnti hacking gruppe. Dette er en “paraply gruppe” hvilket betyder, at flere mindre kriminelle fraktioner bruge det til at identificere sig med det. Gruppen bruger en specielt fremstillet trussel for at inficere mål-værter. Skip-2,0 malware, som er den største trussel pågældende er designet til at skabe en bagdør i alle installerede Microsoft SQL Server forekomster. Teknikken pågældende er afhængig af en sårbarhed i serveren værter hvori malware forbindelser kan få adgang til de lagrede data ved hjælp af en “magiske kodeord snor”. Dette er en type bagdør, der er afhængig af et softwareproblem i ansøgningerne, specifikt versioner 11 og 12.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2017-11882-agent-tesla/”]CVE-2017-11.882: Agent Tesla Malware Udnytter Phishing Teknikker

Sammenlignet med tidligere værktøjer, der anvendes af hackere de sikkerhedseksperter Bemærk, at der er flere ligheder med tidligere værktøjer, der anvendes af hackere. En modulær fremgangsmåde er blevet anvendt for at opbygge den farlige værktøj - det betyder, at mange af de tilhørende moduler kan bruges i dette angreb så godt. Et af de værktøjer pågældende kaldes PortReuse og det er et netværk hacking værktøj, der er kendt for at have flere forskellige versioner. Det kan sonde tjenester, der kører på forskellige havne, herunder webservere, remote desktop klienter og etc. Nogle af de funktioner, der er tilgængelige på det er sandsynligvis også tilgængelige i Spring-2,0 malware:

  • Filer Download og udførelse - Den malware motor kan programmeres til at hente og eksekvere filer fra en hacker-kontrolleret placering.
  • Proces Oprettelse og Tilslutning - Ikke kun motoren vil køre i en foreskrevet måde, men det kan også opkobling til andre kørende apps og tjenester og dermed kapre oplysninger og handlinger drives af brugerne.
  • Fjernbetjening Trojan Connection - Et af de vigtigste mål for sådanne trusler er at etablere en sikker forbindelse til en hacker-kontrolleret server. En sådan forbindelse vil gøre det muligt for fjernangribere at overtage kontrollen over de inficerede computere, udspionere ofrene og installere andre trusler.

A flere infekionen gør det muligt for malware motor og alle tilhørende moduler til at omgå nogle af de sikkerhedsforanstaltninger modforanstaltninger, der er på plads. Forskerne bemærker, at Spring-2.0 kræver administratorrettigheder for at køre hvilket betyder, at målet Microsoft SQL-servere har brug for at blive hacket på anden måde, før det kan implementeres.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig