Hackers han estado instalando puertas traseras ocultas en miles de servidores MS-SQL


Un grupo de investigadores ha descubierto recientemente una campaña sostenida desde mayo del 2018 hasta la actualidad, hacia servidores con sistemas Windows que estén ejecutando Microsoft SQL (MS-SQL) con el fin de desplegar puertas traseras y otros tipos de malware, entre ellos se incluye las multi-funcionales herramienta de acceso remoto (RATs - Remote Access Tools) y mineros (miners) de criptomonedas.

Nombrada por los expertos como “Vollgar”, donde su modo operandi consiste en emplear contraseñas por medio de ataques de fuerza bruta para obtener acceso a servidores MS-SQL con credenciales débiles y expuestos a Internet.

Según el reporte los atacantes han gestionado con éxito de infección cerca de 2.000 a 3.000 servidores de base de datos, solamente las anteriores semanas, donde los potenciales sectores más afectados son los de cuidados médicos, aviación, tecnologías de la información (TI), telecomunicaciones y universitarios, en los países de China, India, Estados unidos, Corea del Sur y Turquía.

Gráficas de Infección de Vollgar


El ataque de Vollgar comienza con múltiples e excesivos inicios de sesión (fuerza bruta) en los servidores MS-SQL, hasta tener éxito, con la finalidad que el intruso efectúe una serie de cambios de configuración para ejecutar comandos maliciosos MS-SQL y descargar binarios de softwares maliciosos (Malware). Los expertos destacan que también validan que ciertas clases COM estén disponibles, como: “WbemScripting.SWbemLocator, Microsoft.JET.OLEDB.4.0 y Windows Script Host Object Model (wshom)”. Dichas clases soportan secuencias WMI (WMI scripting) y ejecuciones de comando através de MS-SQL, para luego ser utilizadas para descargar el binario inicial de los malware, así como asegurar que los ejecutables cmd.exe y ftp.exe tengan los permisos de ejecución necesarios, para que el operador detrás de Vollgar pueda crear nuevos usuarios de puerta trasera (Backdoor) para la base de datos MS-SQL, como también usuarios con privilegios elevados para el sistema operativo.

Cambios a la configuración


Una vez completada la configuración inicial, el ataque procede a crear tres scripts de descarga (dos VBScripts y un script FTP), que se ejecutan varias veces en las diferentes ubicaciones de destino del sistema de archivo local, como medida de prevención para evitar posibles fallas.

Scripts de descarga


Una de las cargas útiles iniciales, es llamada “SQLAGENTIDC.exe” o “SQLAGENTVDC.exe”, donde primero procede a eliminar una larga lista de procesos con la meta de asegurar la máxima cantidad de recursos del sistema, así como también, eliminar la actividad de otros actores de amenazas y su presencia de la máquina infectada. Además, actúa como un inyector para diferentes RATs y un cripto-minero basado en XMRig, usado para minar Monero y una alt-coin llamada VDS o Vollar.

Secuencia de Ataque de Vollgar


Los investigadores informan que los atacantes mantenían toda su infraestructura en máquinas comprometidas, incluido su servidor primario de comando y control (C2) ubicado en China, el cual, irónicamente, fue encontrado comprometido por más de un grupo de hackers. Esto, lo dedujeron debido a que entre los archivos de dicho C2 encontraron la herramienta responsable de escanear rangos de IP, forzar las bases de datos y ejecutar comandos de forma remota, hacia los servidores MS-SQL. También encontraron dos programas CNC con GUI en chino, una herramienta para modificar los valores de hash de los archivos en un HTTP file server (HFS), un Serv-U FTP y una copia del ejecutable mstsc.exe (Microsoft Terminal Services Client), usada para conectarse con las víctimas a través de RDP.

Herramientas en el C2


Una vez que el equipo era infectado y el servidor C2 recibía los Pings, permitía recibir una variedad de detalles acerca de la máquina, como su IP publica, localización, sistema operativo y versión, nombre de la computadora y modelo del CPU. Actualmente la única mitigación para esta campaña es utilizar contraseñas complejas y fuertes, sobre todo si la base de datos está expuesta a internet. Por suerte, los investigadores lanzaron un Script que permite a los administradores de sistemas detectar si sus servidores Windows MS-SQL han sido comprometidos con esta amenaza.





Fuente:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Hackers han estado instalando puertas traseras ocultas en miles de servidores MS-SQL
Hackers han estado instalando puertas traseras ocultas en miles de servidores MS-SQL
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMIYcmvPUpQLbsnwwg_lof3tWt_nG4yARfV_wUfV-GXLAUWvlzbqJU4n4OQd8P0U5sB4qn9BriPZOA1nurqZ01m0L7f1yRn1uapm-zedagfLgsy7aK6vEAK4etht8S0udb1PhiSUfuFao/s640/Backdoor+MS-SQL.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMIYcmvPUpQLbsnwwg_lof3tWt_nG4yARfV_wUfV-GXLAUWvlzbqJU4n4OQd8P0U5sB4qn9BriPZOA1nurqZ01m0L7f1yRn1uapm-zedagfLgsy7aK6vEAK4etht8S0udb1PhiSUfuFao/s72-c/Backdoor+MS-SQL.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/04/hackers-han-estado-instalando-puertas.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/04/hackers-han-estado-instalando-puertas.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy