`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Бэкдор группы Winnti атакует пользователей Microsoft SQL

0 
 
Компания ESET сообщила, что ее специалисты обнаружили новый бэкдор, нацеленный на Microsoft SQL (MSSQL), который распространяла известная группа киберпреступников Winnti. Отмечается, что злоумышленники активны по меньшей мере с 2012 года и известны атаками на цепь поставки игровой индустрии.
 
Новый бэкдор под названием skip-2.0 был обнаружен специалистами ESET в начале этого года. В частности, угроза может незаметно подключаться к любой учетной записи MSSQL с помощью специального пароля, при этом автоматически скрывать соединения от журналов. Кроме этого, у киберпреступников есть возможность скрыто копировать, изменять или удалять содержимое базы данных. Таким образом злоумышленники смогут осуществлять мошеннические операции с валютами в играх с целью получения финансовой выгоды. Как сообщают специалисты ESET, вредоносное программное обеспечение skip-2.0 считался первым известным бэкдором, нацеленным на MSSQL Server. Стоит заметить, что целями злоумышленников стали 11 и 12 версии MSSQL Server (выпущенные в 2012 и 2014 годах соответственно).
 
«Этот бэкдор может находиться в системе жертвы незамеченным с помощью специального пароля, а также несмотря на механизмы публикации журналов и событий, которые выключены во время использования этого пароля, — объясняют исследователи ESET. — Протестировав вредоносный инструмент skip-2.0 на нескольких версиях MSSQL Server, мы смогли проникнуть в систему MSSQL Server 11 и 12, используя специальный пароль. Несмотря на то, что 11 и 12 версии не являются последними, они считаются самыми распространенными».
 
Сходство бэкдора с предыдущими инструментами группы Winnti
Стоит отметить, что специалисты ESET зафиксировали много сходств функционала skip-2.0 и других инструментов группы Winnti, а именно бэкдоров PortReuse и ShadowPad. В частности, угроза skip-2.0 использует модуль запуска VMProtected launcher с его уникальным упаковщиком и Inner-Loader injector с технологией подключения. Это еще раз подтверждает связь обнаруженного бэкдора с инструментарием группы киберпреступников Winnti.

Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT