Zuhause > Cyber ​​Aktuelles > Winnti-Hacker greifen Microsoft SQL-Server über Skip-2.0-Malware an
CYBER NEWS

Winnti Hacker-Angriff von Microsoft SQL Server über Überspringen-2.0-Malware

Der Überspringen-2.0-Malware ist eine gefährliche Bedrohung, die von einer Hacker-Gruppe als Winnti bekannt gestartet wird. Diese Hacker bezeichnet als ein Mega-Kollektiv als mehrere kleinere Hacker-Gruppen verwenden diesen Namen selbst zu identifizieren. Die Kriminellen werden mit einem Malware namens Überspringen-2.0, um auf Microsoft SQL-Server eindringen die Macht Datenbanken von Unternehmen und Gruppen.

Microsoft SQL Server Angegriffen von Winnti Hacker mit Skip-2.0-Malware

Ein Sicherheitsbericht zeigt, dass ein neuer globaler Angriff durch die berüchtigte Winnti Hacker-Gruppe ins Leben gerufen. Das ist ein “Dachverband” was bedeutet, dass mehrere kleinere kriminelle Gruppierungen es benutzen, um sich mit ihr zu identifizieren. Die Gruppe wird mit einer eigens angefertigten Bedrohung, um die Ziel-Hosts zu infizieren. Der Überspringen-2.0-Malware, die die größte Bedrohung in Frage soll eine Backdoor in allen installierte Microsoft SQL Server-Instanzen erstellen. Die Technik in Frage stützt sich auf eine Schwachstelle in den Server-Hosts in denen Malware-Verbindungen können die gespeicherten Daten zugreifen eine Verwendung “Magie Passwort-String”. Dies ist eine Art von Backdoor, die in den Anwendungen auf ein Software-Problem beruht, speziell Versionen 11 und 12.




verbunden: CVE-2.017-11.882: Agent Tesla Malware Nutzt Phishing-Techniken

Im Vergleich zu früheren Tool von den Hackern beachten Sie die Sicherheits Forscher, dass es mehr Ähnlichkeiten zu früheren Tool von den Hackern verwendet. Ein modularer Ansatz ist, um das gefährliche Werkzeug zu bauen verwendet worden - dies bedeutet, dass viele der zugehörigen Module können auch in diesem Angriff verwendet werden. Eines der Instrumente in Frage aufgerufen PortReuse und es ist ein Netzwerk Hacker-Tool, das bekannt ist, mehrere verschiedene Versionen haben. Es kann Dienste auf verschiedenen Ports einschließlich Webservern sondieren, Remote-Desktop-Clients und etc. Einige der Funktionen, die in sie verfügbar sind, sind wahrscheinlich auch im Überspringen-2.0 Malware verfügbar:

  • Dateien herunterladen und ausführen - Die Malware-Engine kann programmiert werden, zum Abrufen und Ausführen von Dateien von einem Hacker-kontrollierten Standort.
  • Prozesserzeugungstrap und Hookup - Nicht nur, dass der Motor in einer vorgeschriebenen Weise ausgeführt, aber es kann auch hookup zu anderen laufenden Anwendungen und Dienste und damit kapern Informationen und die Aktionen, die von den Benutzern ausgeführt.
  • Remote-Trojan-Verbindung - Eines der Hauptziele dieser Bedrohungen ist es, eine sichere Verbindung zu einem Hacker-kontrollierten Server herzustellen. Eine solche Verbindung werden die entfernten Angreifern ermöglichen, die Kontrolle über den infizierten Computer zu übernehmen, Spion auf die Opfer und installieren anderen Bedrohungen.

A mehrere stufige Infektion macht es möglich, dass die Malware-Engine und alle zugehörigen Module einige der Sicherheitsmaßnahmen zu umgehen, die vorhanden sind,. Die Forscher merken, dass das Überspringen-2.0 sind Administratorrechte erforderlich, um Bedeutung zu laufen, dass das Ziel von Microsoft SQL Server müssen mit anderen Mitteln gehackt werden, bevor sie eingesetzt werden können.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau