freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    御界预警:3700余台SQL服务器被入侵挖矿 或导致严重信息泄露事件
    2019-04-12 18:01:17
    所属地 广东省

    概述

    本周腾讯安全应急响应中心接到客户求助,客户部署的腾讯御界高级威胁检测系统发现系统失陷感知信息,该公司安全管理人员及时联络腾讯安全专家协助分析威胁来源。

    1.png

     腾讯御界报告系统攻陷警报

    腾讯安全工程师在征得客户同意后对客户机器进行远程取证,结合御界的关键日志,我们发现这是一起针对SQL Server服务器的弱口令爆破攻击事件,由于发现及时,工程师及时协助客户进行隔离及杀毒,并未造成损失。 

    根据这一线索,腾讯安全御见威胁情报中心展开事件溯源调查,结果发现,该黑客组织已成功入侵3700余台SQL服务器,并继续通过提权攻击获得服务器管理员权限,被入侵的服务器会下载运行门罗币挖矿木马,入侵者会开启服务器的3389端口,添加一个管理员帐户以方便随时登录。

    攻击始末

    根据腾讯御界日志回放,我们还原了此次黑客攻击的整个流程:

    2.png

    入侵者的攻击流程

    根据腾讯御界日志记录,该黑客团伙在对目标SQL服务器进行数千次连接尝试,最终爆破弱密码成功。

    3.png

    御界日志显示黑客远程爆破SQL Server服务器达数千次之多

    由于受害SQL Server服务器使用了较弱的密码,在11点37分,黑客爆破成功

    4.png

    御界日志显示黑客爆破SQL Server成功

    随后,黑客利用口令登录SQL Server,释放病毒文件VBS.vbs,并开始下载木马,首先下载执行SQLAGENTSA.exe

    5.png

    下载执行SQLAGENTSA.exe

    6.png

    黑客HFS服务器上的木马

    SQLAGENTSA.exe执行D.hta,而D.hta会下载执行369.exe

    7.png

    下载执行369.exe

    369.exe内嵌4个文件

    8.png

    369.exe释放的文件

    C:\Windows\Microsoft.NET\Framework\aspnet_wp.exe

    C:\Windows\Microsoft.NET\Framework\ETComm.dll

    C:\Windows\Microsoft.NET\Framework\mscorsvws.exe

    C:\Windows\ MpMgSvc.dll 

    其中mscorsvws.exe属于windows提供的小工具srvany.exe,用于将aspnet_wp.exe注册为服务,aspnet_wp.exe功能是加载ETComm.dll,ETComm.dll属于“大灰狼”远控系列。“大灰狼”远程控制木马是黑产圈较为流行的远控工具,据称该木马的原始作者已去世,相关代码已流落黑产圈开源共享,不同的病毒木马团伙对其定制改造后发布了诸多变种版本。在木马连接已被攻陷的服务器时,腾讯御界再次告警。

    9.png

    木马连接服务器的行为被腾讯御界再次告警 

    SQLAGENTSA.exe会同时下载挖矿木马,如果服务器是Windows系统,则下载sqlagentc.exe,如果是linux则下载64。 

    木马会开启本机的3389端口,并为系统添加一个账户,方便黑客远程登陆服务器

    10.png

    黑客在受害者机器上添加管理员账号

    关联分析

    工程师对在木马中留下的相关信息进一步分析,发现黑客HFS服务器上存在着很多工具,如Windows提权工具,linux挖矿程序。另外在其中一个HFS服务器上发现黑客爆破SQL服务器的攻击日志。

    11.png

    黑客扫描的phpmyadmin后台管理密码

    12.png

    黑客扫描的SQL Server管理密码 

    从扫描日志看,至少已经有3700余台SQLServer服务器被攻陷,涉及数百家中小型企业,这些数据库管理权限已完全失守,或可能导致严重信息泄露事件发生。

    13.png

    部分受害公司IP

    安全建议

    本次事件由于发现及时,部署腾讯御界高级威胁检测系统的客户并未遭遇损失,但溯源发现其他被黑客攻陷的SQL服务器已达3700余台,这些服务器已被黑客完全控制,数据库密码亦被公开暴露在网络上,损失不可估量。腾讯安全专家建议企业用户高度警惕,采取以下措施防止企业SQL服务器被该团伙入侵。                                                                                             

    1、 加固SQL Server服务器,修补服务器安全漏洞。使用安全的密码策略,使用高强度密码,切勿使用弱口令,特别是sa账号密码,防止黑客暴力破解。数据库服务器被黑客暴力破解会导致企业关键业务信息泄露。

    14.jpg

    企业服务器可使用腾讯御点协助安装安全补丁

    2、 修改SQL Sever服务默认端口,在原始配置基础上更改默认1433端口设置,并且设置访问规则,拒绝1433端口探测。 

    3、 检查服务器是否已开启远程桌面服务(3389端口),并检查是否有异常帐户添加和登录事件发生。

    4、 推荐部署腾讯御界高级威胁检测系统。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯安全在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。

    15.png

    腾讯御界高级威胁检测系统

    IOCs

    由于不法分子可能通过IOCs获取多达数千台受害企业的敏感信息,本报告暂不公开详细的IOC信息。

    # 信息泄露 # 腾讯御见威胁情报 # SQL爆破 # 门罗币挖矿木马
    本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者