Menu dostępności

Hakerzy uderzają w podatne serwery Microsoft SQL

Podatne na ataki, wystawione do Internetu serwery Microsoft SQL (MS SQL) stały się celem ataków cyberprzestępców w ramach nowej kampanii mającej na celu wdrożenie narzędzia Cobalt Strike służącego do hackowania i przejmowania zdalnej kontroli nad komputerami.

Informacja ta pojawiła się po raz pierwszy w poniedziałkowym raporcie południowokoreańskej firmy zajmująca się cyberbezpieczeństwem AhnLab Security Emergency Response Center (ASEC). Jak twierdzą:

„Cyberzagrożenia wymierzone w serwery MS SQL obejmują ataki na środowisko, w którym jego podatność nie została załatana, „brutalne wymuszanie” i ataki słownikowe na źle zarządzane serwery”


Krótko o SQL Server i Cobalt Strike

SQL Server to popularny system bazodanowy od Microsoft, który zasila duże aplikacje internetowe (i nie tylko) w małe, jednosystemowe aplety. Jak się okazuje (i według raportu ASEC Ahn Lab) wiele z wdrożeń tych systemów nie jest odpowiednio zabezpieczona, ponieważ są one publicznie udostępniane w Internecie za pomocą słabych (podatnych) haseł. Podatność tą wykorzystują atakujący. Z koleji Cobalt Strike to komercyjna, w pełni funkcjonalna platforma do przeprowadzania testów penetracyjnych, która umożliwia atakującemu wdrożenie agenta o nazwie „Beacon” na zaatakowanej maszynie, zapewniając operatorowi zdalny dostęp do systemu. Chociaż jest reklamowana jako platforma do symulacji zagrożeń dla zespołów RedTeam, zhackowane wersje oprogramowania są aktywnie wykorzystywane przez szeroką gamę cyberprzestępców.


Jak wygląda atak?

Atakujący zwykle skanuje port 1433, aby sprawdzić, czy serwer MS-SQL jest otwarty na publiczny dostęp. Następnie wykonują atak typu Brute force lub słownikowy na konto administratora, czyli konto „sa” i próbują się na nie zalogować. Nawet jeśli serwer MS-SQL nie jest publicznie dostępny, istnieją inne sposoby ataku, w których złośliwe oprogramowanie (np. Lemon Duck) skanuje port 1433 i rozprzestrzenia się w celu ruchu bocznego w sieci wewnętrznej.

Poniżej przykład takiego ataku z listą haseł użytych do ataku słownikowego używanego przez LemonDuck:

Źródło: Ahn Lab

Aby atak mógł zadziałać z którąkolwiek z metod, docelowe hasło musi być słabe.

Badacze ASEC zaobserwowali również, że gdy atakujący uzyska dostęp do konta administratora i zaloguje się na serwerze, umieszcza na nim koparkę, taką jak Lemon Duck, KingMiner i Vollgar. Dodatkowo w celu uzyskania stałego dostępu (persistence) do środowiska i umożliwienia wykonania ruchu bocznego w sieci atakujący za pomocą oprogramowania Cobalt Strike’a umieszcza na serwerze backdoor’a.

Cobalt Strike jest pobierany za pomocą procesu powłoki poleceń („cmd[.]exe” i „powershell[.]exe”) do zhakowanego MS-SQL i jest wstrzykiwany i wykonywany w MSBuild.exe w celu uniknięcia wykrycia.

Źródło: Ahn Lab

Po pomyślnym zdobyciu przyczółku następna faza ataku polega na uruchomieniu powłoki poleceń systemu Windows za pośrednictwem procesu MS SQL „sqlservr.exe”, aby pobrać do systemu ładunek następnego etapu, w którym znajduje się zakodowany plik binarny Cobalt Strike. Atak ostatecznie kończy się dekodowaniem przez złośliwe oprogramowanie pliku wykonywalnego Cobalt Strike, a następnie wstrzyknięciem go do legalnego procesu Microsoft Build Engine (MSBuild), który był wcześniej wykorzystywany przez atakujących do bezplikowego dostarczania Trojanów do zdalnego dostępu i złośliwego oprogramowania kradnącego hasła na docelowym systemie Windows. Co więcej, malware użyty w CobaltStrike może ominąć wykrywanie (przez oprogramowanie do bezpieczeństwa) oparte na skanowaniu pamięci, ponieważ nie istnieje w podejrzanym obszarze pamięci, zaś operuje w legalnym obszarze pamięci modulu biblioteki wwanmm.dll (WWan Media Manager). Tutaj umieszczana jest sonda Beacon oprogramowania CS.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...