Pc-urgence 3 000 machines avec SQL Server infectées par jour depuis 2018 - Pc-urgence

3 000 machines avec SQL Server infectées par jour depuis 2018

L’équipe de chercheurs en sécurité de Guardicore Labs a donné des précisions sur des campagnes d’attaques infectant quotidiennement des milliers de serveurs hébergeant Microsoft SQL Server depuis mai 2018. Attaques par force brute, multiplication de portes dérobées, exécution de logiciels malveillants de contrôle d’accès à distant et cryptominage sont légion.

Chaque jour depuis deux ans entre 2 à 3 000 serveurs dédiés à Microsoft SQL Server sont contaminés dans le monde. D’après une dernière étude de Guardicore, les principaux pays concernés sont la Chine, l’Inde, les Etats-Unis, la Corée du Sud et la Turquie. Les entreprises ayant des activités à l’international dans ces pays ont donc intérêt à redoubler de vigilance, leurs systèmes étant susceptibles d’être victimes d’attaques aussi variées que redoutables : DDoS, backdoors, exécution de logiciels malveillants de contrôle d’accès à distant, cryptomineurs en font parti. « Les victimes appartiennent à divers secteurs industriels, notamment les soins de santé, l’aviation, l’informatique et les télécommunications et l’enseignement supérieur », indique Guardicore Labs.

Le premier incident de ce type a avoir été identifé par Guardicore Labs remonte à mai 2018 via son réseau de capteurs mondial (Global Sensors Network) servant d’honeypot. Depuis, un pic d’attaques ciblant les serveurs MS SQL Server a été enregistré en décembre dernier. En analysant de près les fichiers de logs, les chercheurs en sécurité du fournisseur ont été en mesure de déterminer que 60% des machines touchées restent infectées pour une période courte de temps, mais que près de 20% restent vulnérables pendant une semaine voire plus laissant le temps aux cyberattaquants d’agir. « Nous avons remarqué que 10% des victimes ont été re-infectés par un malware », indique Guardicore Labs. « Ce modèle de réinfection a déjà été observé dans l’analyse de la campagne Smominru, et suggère que la suppression des logiciels malveillants se fait souvent de manière partielle, sans enquête approfondie sur la cause profonde de l’infection ».

Eliminer la concurrence pour régner en maitre sur les systèmes infectés

Au global, ces attaques baptisées « Vollgar » par Guardicore Labs émanent de plus de 120 adresses IP. La brèche initiale exploitée commence avec des attaques par force brute pouvant aboutir à des changements de configuration dans les bases de données permettant de préparer le terrain à de futures exécutions de commandes malveillantes. Par la suite, les pirates effectuent plusieurs étapes pour rendre le système le plus ouvert possible, en commençant par la validation de certaines classes COM (WbemScripting.SWbemLocator, Microsoft.Jet.OLEDB.4.0 et Windows Script Host Object Model. « Ces classes prennent en charge à la fois les scripts WMI et l’exécution de commandes via MS-SQL, qui seront ensuite utilisées pour télécharger le binaire malveillant initial », indique le fournisseur. « L’attaquant Vollgar s’assure également que les fichiers stratégiques tels que cmd.exe et ftp.exe disposent des autorisations d’exécution ». De quoi permettre l’installation de backdoors et des attaques par escalade de privilèges utilisateurs.

Bien souvent les pirates essaient par tous les moyens d’éliminer la concurrence. Sans surprise, c’est également le cas ici encore avec des efforts réalisés en semant leur trace. Cela passe par l’effacement de la clé HKLMSOFTWAREMicrosoftCommand ProcessorAutorun utilisée pour des attaques persistantes ou encore de valeurs depuis Image File Execution Options. « En supprimant ces  valeurs, Vollgar garantit qu’aucun autre malware n’est attaché aux processus légitimes, tels que cmd.exe, ftp.exe, net.exe et les hôtes de script Windows tels que wscript.exe et cscript.exe ». Des charges malveillantes peuvent ensuite être activées. « La charge utile initiale, nommée SQLAGENTIDC.exe ou SQLAGENTVDC.exe, commence par exécuter taskkill sur une longue liste de processus, dans le but d’éliminer les concurrents et de gagner plus de ressources informatiques. Ces processus incluent Rnaphin.exe, xmr.exe et winxmr.exe, pour n’en nommer que quelques-uns. Ensuite, la charge utile se copie dans le dossier AppData de l’utilisateur et exécute la copie. Le nouveau processus vérifie la connectivité Internet, puis interroge Baidu Maps pour obtenir l’IP et la géolocalisation de la victime qu’il envoie ensuite au C&C. Ensuite, quelques charges utiles supplémentaires sont téléchargées sur la machine infectée – plusieurs modules RAT et un cryptominer basé sur XMRig ».

Deux serveurs C&C opérés depuis la Chine

Deux serveurs de commande et de contrôle (C&C) ont été identifiés par Guardicore Labs en lien avec les attaques Vollgar, dotés de capacités en téléchargement de fichiers, installation de services Windows, enregistreurs de frappes, captures d’écran, exécution d’un terminal shell dynamique, activation des caméras et microphones, initialisation d’attaques DDoS… Pour se prémunir de ce type d’attaques, le fournisseur propose un script Powershell permettant de détecter ce vecteur d’attaque. Contrôler les communications réseau avec des serveurs distants et activer des blocages en conséquence est bien évidemment recommandé, en se basant par exemple sur un service de réputation adossé à son firewall.

Let’s block ads! (Why?)

Powered by WPeMatico

Dépannage informatique à domicile

Dépannage informatique à domicile

PC urgence, le spécialiste du dépannage informatique à domicile sur Paris et Île-de-France, jour et nuit vous bénéficiez d'un dépannage informatique sans aucun surcoût et sans frais de déplacements. Contactez-nous au 09.70.40.81.52.
Protected by Copyscape Web Plagiarism Tool

Laisser un commentaire

Vous devez être connecté pour publier un commentaire.

Elu Service de l'année

Prix:
2013

Rappel Gratuit

Prix:
GRATUIT

Assistance à Distance

Prix:
39 €

Assistance à Distance

Prix:
39 €

Déduction - 50 %

Ouvert 24/24 Week end
border

immédiate

Ouvert 24/24

Ouvert 24/24 Week end
border
Un technicien chez vous
24/24 7/7
ACCUEIL    |    ACTUALITES    |    internet    |    accessoires et logiciels    |    contact
Claude Arel Retrouvez-nous sur Google+ Google Copyright © 2010-2013 Pc-Urgence