Casa > cibernético Notícias > Winnti Hackers atacam servidores Microsoft SQL via malware Skip-2.0
CYBER NEWS

Servidores Winnti Hackers Ataque Microsoft SQL Via Skip-2.0 Malware

O malware Skip-2.0 é uma perigosa ameaça que está sendo lançado por um grupo de hackers conhecido como Winnti. Esses hackers são referidos como uma mega-coletivos como vários grupos de hackers menores usar esse nome para se identificar. Os criminosos estão usando um malware chamado Skip-2.0, a fim de se intrometer em servidores Microsoft SQL quais bancos de dados de energia de empresas e grupos.




Servidores Microsoft SQL atacado por Winnti Hackers com skip-2.0 Malware

Um relatório de segurança mostra que um novo ataque global está sendo lançados pelo grupo de hackers Winnti infame. Isto é um “grupo guarda-chuva” o que significa que várias facções criminosas menores usá-lo para identificar-se com ele. O grupo está a utilizar uma ameaça especialmente feita de modo a infectar os hospedeiros alvo. O Skip-2.0 malwares que é a principal ameaça em questão destina-se a criar um backdoor em todas as instâncias do Microsoft SQL Server instalado. A técnica em questão depende de uma vulnerabilidade nos hosts do servidor no qual conexões de malware pode acessar os dados armazenados usando um “seqüência de senha mágica”. Este é um tipo de backdoor que depende de um problema de software nas aplicações, especificamente versões 11 e 12.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2017-11882-agent-tesla/”]CVE-2017-11882: Técnicas agente Tesla Malware Aproveita phishing

Quando comparado com ferramentas anteriores utilizados pelos hackers os pesquisadores de segurança, note que existem várias semelhanças com ferramentas anteriores utilizados pelos hackers. Uma abordagem modular tem sido usado para construir a ferramenta perigosa - isto significa que muitos dos módulos associados podem ser utilizados neste ataque bem. Uma das ferramentas em questão é chamado PortReuse e é uma ferramenta de hacking de rede que é conhecido por ter várias versões diferentes. Ele pode sondar serviços em execução em portas diferentes, incluindo servidores web, clientes de desktop remoto e etc. Alguns dos recursos que estão disponíveis no que são, provavelmente, também disponível no malwares Skip-2.0:

  • Baixar arquivos e Execução - O motor de malware pode ser programado para recuperar e executar arquivos de um local controlado por hackers.
  • Processo de criação e Conexão - Não só o motor funcionará de uma forma prescrita, mas também pode ligar os a outros aplicativos em execução e serviços e informação, assim, hijack e as ações executar pelos usuários.
  • Connection Trojan remoto - Um dos principais objetivos de tais ameaças é estabelecer uma conexão segura com um servidor controlado por hackers. conexão Tal permitirá que os atacantes remotos para assumir o controle dos computadores infectados, espionar as vítimas e instalar outras ameaças.

UMA infecção vários estágios torna possível para o motor malware e todos os módulos associada à circulação algumas das contramedidas de segurança que estão em vigor. Os pesquisadores observam que o Skip-2.0 requer privilégios administrativos para executar o que significa que o alvo Servidores Microsoft SQL precisa ser cortado por outros meios antes que ele possa ser implantado.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo