Le logiciel malveillant Skip-2.0 est une menace dangereuse qui est lancée par un groupe connu sous le nom de piratage Winnti. Ces pirates sont appelés une méga-collective que plusieurs petits groupes de hacking utiliser ce nom pour s'identifier. Les criminels utilisent un malware appelé Skip-2.0 pour Microsoft sur les serveurs s'immiscer dans SQL les bases de données de puissance des entreprises et des groupes.
Serveurs Microsoft SQL Attaqué par Winnti pirates informatiques avec Skip-Malware 2.0
Un rapport de sécurité montre qu'une nouvelle attaque mondiale est lancée par le tristement célèbre groupe de piratage Winnti. C'est un “groupe parapluie” ce qui signifie que plusieurs factions criminelles moins l'utilisent pour s'identifier avec elle. Le groupe utilise une menace spécialement conçu pour infecter les hôtes cibles. Le logiciel malveillant Skip-2.0 est la principale menace en question est conçu pour créer une porte dérobée dans toutes les instances de serveur Microsoft SQL installés. La technique en question repose sur une Une vulnérabilité dans les serveurs hôtes dans lequel les connexions de logiciels malveillants peuvent accéder aux données stockées à l'aide d'un “magie chaîne de mot de passe”. Ce type de porte dérobée qui repose sur un problème de logiciel dans les applications, en particulier les versions 11 et 12.
en relation: CVE-2017-11882: Agent Tesla Malware Exploite techniques de phishing
Par rapport aux précédents outils utilisés par les pirates informatiques, les chercheurs de sécurité notent qu'il existe plusieurs similitudes avec les anciens outils utilisés par les pirates. Une approche modulaire a été utilisé pour construire l'outil dangereux - cela signifie que la plupart des modules associés peuvent être utilisés dans cette attaque, ainsi. L'un des outils en question est appelé PortReuse et il est un outil de piratage de réseau qui est connu pour avoir plusieurs versions différentes. Il peut sonder les services en cours d'exécution sur différents ports, y compris les serveurs Web, clients de bureau à distance et etc. Certaines des fonctionnalités qui sont disponibles dans ce sont probablement aussi disponibles dans le logiciel malveillant Skip-2.0:
- Télécharger des fichiers et exécution - Le moteur malware peut être programmé pour récupérer et exécuter des fichiers à partir d'un endroit contrôlé pirate informatique.
- Création et processus Hookup - Non seulement le moteur fonctionnera d'une manière prescrite, mais il peut aussi à d'autres applications brancher des cours d'exécution et services et ainsi détourner l'information et les actions menées par les utilisateurs.
- Connexion à distance de Troie - L'un des principaux objectifs de ces menaces est d'établir une connexion sécurisée à un serveur contrôlé hacker. Une telle connexion permettra aux attaquants distants afin de prendre le contrôle des ordinateurs infectés, espionner les victimes et installer d'autres menaces.
Une infection en plusieurs étapes permet au moteur des logiciels malveillants et tous les modules associés pour contourner certaines des contre-mesures de sécurité qui sont en place. Les chercheurs notent que Skip 2.0 exige des privilèges d'administrateur pour exécuter ce qui signifie que la cible Serveurs Microsoft SQL Server doivent être piraté par d'autres moyens avant de pouvoir être déployé.