Casa > Cyber ​​Notizie > Gli hacker Winnti attaccano i server Microsoft SQL tramite il malware Skip-2.0
CYBER NEWS

SQL Server Winnti hacker Attacco Microsoft tramite Skip-Malware 2.0

Il malware Skip-2.0 è una pericolosa minaccia che viene lanciato da un gruppo di hacker noto come Winnti. Questi hacker sono indicati come un mega-collettiva come diversi gruppi di hacker più piccoli utilizzare questo nome per identificare se stessi. I criminali stanno utilizzando una di malware chiamato Skip-2.0 al fine di inserirsi sul server Microsoft SQL Server database che di potenza di società e gruppi.

SQL Server Microsoft attaccato da hacker Winnti con skip-Malware 2.0

Un rapporto di sicurezza mostra che un nuovo attacco globale è stato lanciato dal famigerato gruppo hacker Winnti. Questo è un “gruppo ombrello” il che significa che diverse fazioni criminali più piccole usano per identificarsi con esso. Il gruppo sta usando una minaccia appositamente realizzato al fine di infettare gli host di destinazione. Lo Skip-2.0 del malware, che è la principale minaccia in questione è stato progettato per creare una backdoor in tutte le istanze di Microsoft SQL server installati. La tecnica in questione si basa su un la vulnerabilità nei server host in cui le connessioni malware può accedere ai dati memorizzati utilizzando un “stringa della password magia”. Questo è un tipo di backdoor che si basa su un problema software nelle applicazioni, in particolare le versioni 11 e 12.




Correlata: CVE-2.017-11.882: Agente Tesla malware sfrutta tecniche di phishing

Rispetto ai precedenti strumenti utilizzati dagli hacker i ricercatori di sicurezza di notare che ci sono diverse analogie con gli strumenti precedenti utilizzati dagli hacker. Un approccio modulare è stato usato per costruire lo strumento pericoloso - questo significa che molti dei moduli associati possono essere utilizzati in questo attacco pure. Uno degli strumenti in questione si chiama PortReuse ed è uno strumento di hacking di rete che è noto per avere diverse versioni. Si può sondare servizi in esecuzione su porte diverse, tra cui i server web, client desktop remoti e ecc. Alcune delle funzionalità che sono disponibili in esso sono probabilmente anche nelle minacce Skip-2.0:

  • File download e l'esecuzione - Il motore di malware può essere programmato per recuperare ed eseguire file da una posizione di hacker controllato.
  • Creazione di processo e di Collegamento - Non solo il motore verrà eseguito in un modo prescritto, ma può anche hookup ad altre applicazioni e servizi in esecuzione e quindi dirottare le informazioni e le azioni gestito dagli utenti.
  • Connessione remota Trojan - Uno dei principali obiettivi di tali minacce è quello di stabilire una connessione sicura a un server degli hacker controllato. Tale collegamento permetterà ai aggressori remoti di prendere il controllo dei computer infetti, spiare le vittime ed installare altre minacce.

La infezione diversi stadi rende possibile per il motore malware e tutti i moduli associati per bypassare alcune delle misure di sicurezza che sono in atto. I ricercatori fanno notare che lo Skip-2.0 richiede privilegi amministrativi, al fine di eseguire il che significa che l'obiettivo di Microsoft SQL Server devono essere violato in altro modo prima di poter essere distribuito.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo