Menu dostępności

Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!

W dzisiejszym poście opiszemy dwa rodzaje ataków, które stają się standardem w cyberwojnie. Brak zapewnienia odpowiedniej ochrony poważnie zagraża bezpieczeństwu.

Pierwszy rodzaj ataków opiszemy na podstawie ostrzeżenia Microsoftu. Ten ostatni pisze o nowej fali brute force, których celem są serwery SQL. Atak jest ciekawy, bo wykorzystuje dość rzadko spotykany plik binarny typu LOLBin. O takich przypadkach pisaliśmy kilkukrotnie m.in. tutaj.
Byliśmy bodaj pierwszym serwisem w Polsce, który opisał to zagrożenie.

Drugi rodzaj ataków wykorzystuje błędy konfiguracji, a ostrzega przed nim komunikat Agencji ds. cyberbezpieczeństwa ze Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Holandii i Nowej Zelandii.

Ale po kolei:


Atak na serwery SQL

Podmioty atakujące polegają na legalnym narzędziu o nazwie sqlps.exe, aby osiągnąć bezplikową trwałość na serwerach SQL, które używają słabych lub domyślnych haseł.

Według Microsoftu sqlps.exe, otoczka PowerShell, która obsługuje wykonywanie poleceń cmdlet wbudowanych w SQL, umożliwia atakującym uruchamianie poleceń rozpoznania i modyfikowanie trybu uruchamiania usługi SQL na LocalSystem.

Korzystanie z legalnego narzędzia umożliwia atakującym ukrycie swojej złośliwej aktywności przed narzędziami do wykrywania, a także utrudnia analizę kryminalistyczną.

„Obrońcy zazwyczaj monitorują wykorzystanie PowerShell w swoim środowisku. Narzędzie sqlps.exe, które jest domyślnie dostarczane ze wszystkimi wersjami SQL, ma podobną funkcjonalność i jest równie warte wzmożonej kontroli” — ostrzegał na Twitterze Microsoft Security Intelligence.

W ramach obserwowanych ataków sqlps.exe służy również do tworzenia nowego konta z uprawnieniami sysadmin, które jest następnie wykorzystywane do przejęcia zaatakowanego serwera SQL.

„Następnie zyskują możliwość wykonywania innych działań, w tym wdrażania ładunków, takich jak koparki monet” — powiedział Microsoft.

Gigant technologiczny (celowo używamy tego określenia, choć czasami wzbudza kontrowersje) wskazuje również, że użycie tego rzadkiego LOLbina pokazuje, że śledzenie zachowania wszystkich skryptów w czasie wykonywania może pomóc w identyfikacji złośliwego kodu.


Atak na błędy konfiguracji

We wspólnym komunikacie Agencje ds. cyberbezpieczeństwa w Stanach Zjednoczonych, Wielkiej Brytanii, Kanadzie, Holandii i Nowej Zelandii ostrzegają, że cyberprzestępcy coraz częściej wykorzystują słabe praktyki bezpieczeństwa, aby uzyskać wstępny dostęp do środowisk ofiar.

Typowe techniki stosowane przez hackerów, którzy chcą złamać system docelowy, obejmują wykorzystywanie aplikacji dostępnych publicznie lub zewnętrznych usług zdalnych, phishing, używanie prawidłowych poświadczeń oraz wykorzystywanie zaufanych relacji.

Organy w pięciu zainteresowanych krajach zidentyfikowały szereg słabości, które złośliwi aktorzy zazwyczaj próbują wykorzystać w swoich atakach, w tym niewłaściwe kontrole bezpieczeństwa, słabe konfiguracje i ogólnie słabe praktyki w zakresie cyberbezpieczeństwa.

Mówią, że w środowiskach podatnych na eksploatację brakuje obowiązkowego uwierzytelniania wieloskładnikowego, mają nieprawidłowo zastosowane przywileje lub uprawnienia, używają domyślnych konfiguracji lub domyślnych poświadczeń, lub działają na oprogramowaniu, które nie jest aktualizowane.

Niechronione usługi dostępu zdalnego, zasady dotyczące słabych haseł, niechronione usługi w chmurze, otwarte porty i źle skonfigurowane usługi również mogą być celem złośliwych ataków. Niewykrywanie prób phishingu oraz brak silnego wykrywania i reagowania w punktach końcowych są również znanymi przyczynami włamań.


Jak się chronić?

Organizacje mogą ograniczać ryzyko związane z atakami typu brute force, używając silnych i unikalnych danych uwierzytelniających. Należy monitorować środowisko pod kątem: złamanych nazw użytkowników i haseł oraz podejrzanej aktywności, wdrażając odpowiednie zasady dostępu warunkowego i stosując narzędzia do wykrywania. I co ważne aktualizując całe oprogramowanie.

Następnie organizacjom zaleca się wdrożenie modelu bezpieczeństwa typu zero-trust, ograniczenie zdalnego logowania lokalnych administratorów, kontrolowanie dostępu użytkowników do zasobów, wdrożenie odpowiednich zasad dostępu warunkowego i upewnienie się, że żaden system nie ma otwartych portów RDP.

Wdrożenie silnych zasad poświadczeń – takich jak wymuszanie uwierzytelniania wieloskładnikowego, zmiana domyślnych poświadczeń i monitorowanie pod kątem złamanych nazw użytkowników i haseł – ustanowienie zarządzania dziennikami i programu do zarządzania konfiguracją, stosowanie narzędzi do wykrywania złośliwego oprogramowania i punktów końcowych oraz aktualizowanie całego oprogramowania powinno również pomóc złagodzić ryzyko.

Popularne

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...