Агент 1433: удаленная атака на Microsoft SQL Server

Microsoft SQL Server используется по всему миру крупными и малыми компаниями для управления базами данных. Ее высокая популярность в сочетании с недостаточной защищенностью делают эту СУБД удобной мишенью. Одна из наиболее распространенных атак на Microsoft SQL Server — удаленная атака с использованием вредоносных заданий — известна давно, но и по сей день успешно используется злоумышленниками для получения доступа к рабочей станции из-за недостаточно надежного пароля администратора.

География попыток атак с января по июль 2019 г. (скачать)

По нашей статистике, наибольшее количество таких атак приходится на Вьетнам (>16%), Россию (~12%), Индию (~7%), Китай (~6%), Турцию и Бразилию (по 5%).

Описание атаки

Как правило, атаки на Microsoft SQL Server носят массовый характер и не нацелены на какую-то определенную мишень: атакующие сканируют подсети в поисках сервера со слабым паролем. Атака начинается с удаленной проверки наличия в системе установленного MS SQL Server, а затем посредством подбора пароля к учетной записи злоумышленники получают доступ к системе. Помимо подбора пароля может использоваться метод авторизации с помощью токена учетной записи пользователя, авторизованного на уже зараженной машине.


Авторизация на SQL-сервере

После успешного проникновения злоумышленник изменяет конфигурацию сервера с целью получить доступ к командной строке. В результате он может скрытно закрепить вредоносное ПО в системе жертвы благодаря созданным заданиям для агента SQL Server.

Примеры заданий

Задание — это определенная цепочка команд, последовательно выполняемых агентом SQL Server. Оно может содержать широкий диапазон действий, например, запуск SQL-транзакций, приложений командной строки, скриптов Microsoft ActiveX, пакетов Integration Services, команд и запросов Analysis Services, а также скрипты PowerShell.

Задание состоит из шагов, а описанный в каждом из них код выполняется с некоторой периодичностью, что позволяет злоумышленникам снова и снова доставлять на машину жертвы вредоносные файлы в случае их удаления.

Вот несколько примеров вредоносных запросов:

  • Установка задания на скачивание вредоносного ПО с использованием стандартной утилиты ftp.exe:
  • Загрузка вредоносного ПО с удаленного ресурса с использованием JavaScript:
  • Запись вредоносного файла в систему с последующим запуском:

Мы изучили полезную нагрузку, которая доставлялась на скомпрометированные машины посредством вредоносных заданий, и установили, что в большинстве случаев на зараженные системы загружались майнеры криптовалюты, а также зловреды, предоставляющие удаленный доступ к машине. Реже встречались программы для сбора паролей и утилиты для повышения привилегий. Стоит отметить, что выбор доставляемого вредоносного ПО целиком зависит от целей и возможностей злоумышленников и не ограничивается вышеупомянутыми зловредами.

Для защиты от атаки с использованием вредоносных заданий рекомендуем использовать надежные, устойчивые к брутфорсу пароли к учетным записям SQL Server. Также будет не лишним проверить наличие сторонних заданий в Agent SQL Server.

Продукты «Лаборатории Касперского» детектируют вредоносное ПО, устанавливающее вредоносные задания в SQL Server, со следующими вердиктами:

  • Trojan.Multi.GenAutorunSQL.a
  • HEUR:Backdoor.Win32.RedDust.gen
  • HEUR:Backdoor.MSIL.RedDust.gen

А также проактивно с помощью компонента «мониторинг активности»:

  • PDM:Trojan.Win32.GenAutorunSqlAgentJobRun.*
  • PDM:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

MD5

  • 6754FA8C783A947414CE6591D6FA8540
  • 91A12A4CF437589BA70B1687F5ACAD19
  • 98DFA71C361283C4A1509C42F212FB0D
  • A3F0B689C7CCFDFAEADD7CBBF1CD92B6
  • E2A34F1D48CE4BE330F194E8AEFE9A55

Публикации на схожие темы

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *