`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Слабые пароли все еще оставляют лазейку для удаленных атак на Microsoft SQL Server

0 
 

Слабые пароли делают возможной удаленную атаку на Microsoft SQL Server

География попыток атак с января по июль

Высокая популярность Microsoft SQL Server в сочетании с недостаточной защищенностью делают эту СУБД удобной мишенью. Одна из наиболее распространенных атак на Microsoft SQL Server – удаленная атака с использованием вредоносных заданий – известна давно, но и по сей день успешно используется злоумышленниками для получения доступа к рабочей станции из-за недостаточно надежного пароля администратора.

По статистике «Лаборатории Касперского», наибольшее количество таких атак приходится на Вьетнам (>16%), Россию (~12%), Индию (~7%), Китай (~6%), Турцию и Бразилию (по 5%).

Как правило, атаки на Microsoft SQL Server носят массовый характер и не нацелены на какую-то определенную мишень: атакующие сканируют подсети в поисках сервера со слабым паролем. Атака начинается с удаленной проверки наличия в системе установленного MS SQL Server, а затем посредством подбора пароля к учетной записи злоумышленники получают доступ к системе. Помимо подбора пароля может использоваться метод авторизации с помощью токена учетной записи пользователя, авторизованного на уже зараженной машине.

После успешного проникновения злоумышленник изменяет конфигурацию сервера с целью получить доступ к командной строке. В результате он может скрытно закрепить вредоносное ПО в системе жертвы благодаря созданным заданиям для агента SQL Server.

Задание – это цепочка команд, последовательно выполняемых агентом SQL Server. Оно может содержать широкий диапазон действий, например, запуск SQL-транзакций, приложений командной строки, скриптов Microsoft ActiveX, пакетов Integration Services, команд и запросов Analysis Services, а также скрипты PowerShell.

Задание состоит из шагов, а описанный в каждом из них код выполняется с некоторой периодичностью, что позволяет злоумышленникам снова и снова доставлять на машину жертвы вредоносные файлы в случае их удаления.

Специалисты установили, что в большинстве случаев на зараженные системы загружались майнеры криптовалюты, а также зловреды, предоставляющие удаленный доступ к машине. Реже встречались программы для сбора паролей и утилиты для повышения привилегий. Стоит отметить, что выбор доставляемого вредоносного ПО целиком зависит от целей и возможностей злоумышленников и не ограничивается вышеупомянутыми зловредами.

Для защиты от атаки с использованием вредоносных заданий рекомендуем использовать надежные, устойчивые к брутфорсу пароли к учетным записям SQL Server. Также будет не лишним проверить наличие сторонних заданий в Agent SQL Server.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT