Ботнет KingMiner взламывает MSSQL для установки майнера - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
10-06-2020, 12:00
Ботнет KingMiner взламывает MSSQL для установки майнера - «Новости»
Рейтинг:
Категория: Новости

Эксперты компании Sophos предупреждают об активности ботнета KingMiner , который нацелен на базы данных MSSQL. С помощью брутфорс-атак этот ботнет пытается подободрать учетные данные для учетной записи sa (server administrator). В MSSQL это учетная запись с самыми высокими привилегиями.


Если логин и пароль были успешно подобраны, злоумышленники создают еще одного пользователя БД с именем dbhelp, а также устанавливают майнер, который использует ресурсы сервера, чтобы добывать криптовалюту Monero и приносить прибыль свои операторам.


Аналитики Sophos пишут, что за ботнетом KingMiner стоит та же самая хакерская группировка, о которой в конце 2018 года рассказывали эксперты компании Check Point, а летом 2019 года специалисты Qihoo 360. Хотя большинство ботнетов не «живут» дольше нескольких недель или месяцев, KingMiner, по всей видимости, приносит своим операторам  неплохую прибыль, так как атаки продолжаются до сих пор.


За прошедшие годы код ботнета изменился. В частности, KingMiner стал более устойчив и научился получать root-права на сервере Windows, где работает база данных MSSQL. Злоумышленники добиваются этого с помощью эксплуатации уязвимостей для повышения привилегий (CVE-2017-0213 или CVE-2019-0803), и те предоставляют KingMiner возможность выполнения кода с правами администратора.


Кроме того, теперь KingMiner старается развивать свою атаку дальше, за пределы БД MSSQL, проникая в другие системы компании-жертвы, к которым подключена база. Исследователи отмечают, что внимание к внутренним сетям компаний – не редкость для такого типа малвари, и похожее поведение демонстрируют многие майнинговые ботнеты. KingMiner пока находится лишь на начальном этапе реализации этой функциональности.


Развивать свои атаки малварь может двумя способами. Во-первых, KingMiner экспериментирует со знаменитым эксплоитом EternalBlue, который использовался для распространения WannaCry и NotPetya в 2017 году. Во-вторых, ботнет пытается расширяться локально, загружая различные  инструменты и дополнительную малварь на зараженные серверы MSSQL. К ним относятся Mimikatz, троян удаленного доступа Gh0st и троян-бэкдор Gates. Считается, что в этом случае целью KingMiner является кража паролей от других систем компании, к которым может быть подключен сервер БД.


Но аналитики Sophos считают, что самой необычной особенностью KingMiner является то, что вредонос сканирует зараженные системы, чтобы определить, не уязвимы ли они перед проблемой BlueKeep. Если система оказывается уязвима, KingMiner спешно отключает RDP-доступ к базе данных, чтобы предотвратить взлом сервера конкурирующими хакерским группировкам.


Эксперты компании Sophos предупреждают об активности ботнета KingMiner , который нацелен на базы данных MSSQL. С помощью брутфорс-атак этот ботнет пытается подободрать учетные данные для учетной записи sa (server administrator). В MSSQL это учетная запись с самыми высокими привилегиями. Если логин и пароль были успешно подобраны, злоумышленники создают еще одного пользователя БД с именем dbhelp, а также устанавливают майнер, который использует ресурсы сервера, чтобы добывать криптовалюту Monero и приносить прибыль свои операторам. Аналитики Sophos пишут, что за ботнетом KingMiner стоит та же самая хакерская группировка, о которой в конце 2018 года рассказывали эксперты компании Check Point, а летом 2019 года специалисты Qihoo 360. Хотя большинство ботнетов не «живут» дольше нескольких недель или месяцев, KingMiner, по всей видимости, приносит своим операторам неплохую прибыль, так как атаки продолжаются до сих пор. За прошедшие годы код ботнета изменился. В частности, KingMiner стал более устойчив и научился получать root-права на сервере Windows, где работает база данных MSSQL. Злоумышленники добиваются этого с помощью эксплуатации уязвимостей для повышения привилегий (CVE-2017-0213 или CVE-2019-0803), и те предоставляют KingMiner возможность выполнения кода с правами администратора. Кроме того, теперь KingMiner старается развивать свою атаку дальше, за пределы БД MSSQL, проникая в другие системы компании-жертвы, к которым подключена база. Исследователи отмечают, что внимание к внутренним сетям компаний – не редкость для такого типа малвари, и похожее поведение демонстрируют многие майнинговые ботнеты. KingMiner пока находится лишь на начальном этапе реализации этой функциональности. Развивать свои атаки малварь может двумя способами. Во-первых, KingMiner экспериментирует со знаменитым эксплоитом EternalBlue, который использовался для распространения WannaCry и NotPetya в 2017 году. Во-вторых, ботнет пытается расширяться локально, загружая различные инструменты и дополнительную малварь на зараженные серверы MSSQL. К ним относятся Mimikatz, троян удаленного доступа Gh0st и троян-бэкдор Gates. Считается, что в этом случае целью KingMiner является кража паролей от других систем компании, к которым может быть подключен сервер БД. Но аналитики Sophos считают, что самой необычной особенностью KingMiner является то, что вредонос сканирует зараженные системы, чтобы определить, не уязвимы ли они перед проблемой BlueKeep. Если система оказывается уязвима, KingMiner спешно отключает RDP-доступ к базе данных, чтобы предотвратить взлом сервера конкурирующими хакерским группировкам.

Теги: CSS

Просмотров: 413
Комментариев: 0:   10-06-2020, 12:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle