歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
新惡意軟體Maggie已感染超過 250 台微軟 SQL 伺服器
2022 / 10 / 10
編輯部
新惡意軟體Maggie已感染了全球250多個微軟SQL伺服器。Maggie以「擴充預存程序(Extended Stored Procedure)」的形式出現,這些存儲過程從DLL檔調用功能。裝入伺服器後,攻擊者可以使用SQL查詢來控制它,並提供各種功能來運行命令,並與檔案互動。該後門還能夠強行登錄到其他MSSQL伺服器,以增加一個特殊的寫死後門。
此外,該後門還可對其他MSSQL伺服器進行暴力破解登錄,同時在成功破解管理員登錄的情況下,增加一個特殊的後門使用者。基於這一發現,全球有超過250台伺服器受到影響,而且明顯集中在亞太地區。一旦被攻擊者載入到伺服器中,它就只用SQL查詢來控制,並提供各種功能來運行命令,與檔案互動,並作為網路灘頭堡進入受感染的伺服器環境。
在調查新的威脅時,專家們發現可疑的檔案,該DLL檔由DEEPSoft Co., Ltd.在2022-04-12簽署。匯出目錄顯示了庫的名稱,sqlmaggieAntiVirus_64.dll,它提供了一個名為maggie的單一匯出。
檢查DLL檔時,專家們發現它是一個擴充預存程序,允許SQL查詢運行shell命令。Maggie惡意軟體支援超過51條命令來收集系統資訊和運行程式,它能夠支援與網路有關的功能,如啟用TermService,運行Socks5代理伺服器或設置埠轉發,使Maggie進入伺服器的網路環境。
Maggie還支持由攻擊者傳遞的命令以及附加在這些命令上的參數。並實現了簡單的TCP重定向,允許它橋接從網路到被攻擊的MSSQL伺服器所能到達的任何IP位址的操作。
當啟用時,如果IP地址與用戶指定的IP遮罩相匹配,Maggie會將任何傳入的連接(在MSSQL伺服器正在監聽的任何通訊埠)重定向到先前設置的IP和通訊埠。此攻擊方式可默默地重新導向通訊埠到其他授權使用者,而任何其他連接的IP都使用伺服器而不受任何干擾,也不會被Maggie知道。
專家們注意到,支持的命令列表包括Exploit AddUser、Exploit Run、Exploit Clone和Exploit TS。研究人員注意到,用於實現上述命令的DLL在命令的實際執行中並不存在。研究人員假設調用者在發出任何剝削.命令之前,手動上傳了剝削DLL。
Maggie之後會載入用戶指定的DLL,尋找一個名為StartPrinter或ProcessCommand(取決於使用的確切命令)的導出,並傳送用戶提供的參數。
本文轉載自securityaffairs.co。
Maggie
SQL 伺服器
最新活動
2025.06.18
資安人講堂:四大面向打造「無邊界・零信任」極致安全架構
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.07
踏入資安界的第一步! 資安人才培育計畫:【資安顧問師】與【資安維運工程師】熱烈招生中
2025.06.08
【三天密集培訓】iPAS 資訊安全工程師中級證照培訓班
2025.06.10
06.10「如何精準配置企業資安預算」
2025.06.12
6/12-6/13 開源授權管理與 .NET/Java 安全程式開發課程
2025.06.17
打造未來資安:從零信任到雲骨幹的全方位企業防禦實戰
2025.06.19
掌握 EOS 風險與升級攻略:別讓舊系統成為資安破口
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
看更多活動
大家都在看
新殭屍網路「AyySSHush」攻陷逾9000台華碩路由器 植入持續性SSH後門
ConnectWise遭疑似國家級駭客攻擊 ScreenConnect客戶成目標
駭客利用抖音影片搭配「點擊修復」手法散布惡意程式
World ID 引領以人為本的網路身分驗證新時代
研究:電子郵件轟炸結合語音詐騙已被證實是有效社交工程攻擊
文章推薦
OneDrive檔案選擇器漏洞 使第三方應用程式可完整存取使用者雲端硬碟
AI 重新定義雲端資安:從實際案例看主動防禦新戰略
瀏覽器中間人攻擊如何在數秒內 竊取使用者連線憑證