https://www.informationsecurity.com.tw/Seminar/2024_TCM/
https://www.informationsecurity.com.tw/Seminar/2024_TCM/

新聞

新惡意軟體Maggie已感染超過 250 台微軟 SQL 伺服器

2022 / 10 / 10
編輯部
新惡意軟體Maggie已感染超過 250 台微軟 SQL 伺服器
新惡意軟體Maggie已感染了全球250多個微軟SQL伺服器。Maggie以「擴充預存程序(Extended Stored Procedure)」的形式出現,這些存儲過程從DLL檔調用功能。裝入伺服器後,攻擊者可以使用SQL查詢來控制它,並提供各種功能來運行命令,並與檔案互動。該後門還能夠強行登錄到其他MSSQL伺服器,以增加一個特殊的寫死後門。

此外,該後門還可對其他MSSQL伺服器進行暴力破解登錄,同時在成功破解管理員登錄的情況下,增加一個特殊的後門使用者。基於這一發現,全球有超過250台伺服器受到影響,而且明顯集中在亞太地區。一旦被攻擊者載入到伺服器中,它就只用SQL查詢來控制,並提供各種功能來運行命令,與檔案互動,並作為網路灘頭堡進入受感染的伺服器環境。

在調查新的威脅時,專家們發現可疑的檔案,該DLL檔由DEEPSoft Co., Ltd.在2022-04-12簽署。匯出目錄顯示了庫的名稱,sqlmaggieAntiVirus_64.dll,它提供了一個名為maggie的單一匯出。

檢查DLL檔時,專家們發現它是一個擴充預存程序,允許SQL查詢運行shell命令。Maggie惡意軟體支援超過51條命令來收集系統資訊和運行程式,它能夠支援與網路有關的功能,如啟用TermService,運行Socks5代理伺服器或設置埠轉發,使Maggie進入伺服器的網路環境。

Maggie還支持由攻擊者傳遞的命令以及附加在這些命令上的參數。並實現了簡單的TCP重定向,允許它橋接從網路到被攻擊的MSSQL伺服器所能到達的任何IP位址的操作。

當啟用時,如果IP地址與用戶指定的IP遮罩相匹配,Maggie會將任何傳入的連接(在MSSQL伺服器正在監聽的任何通訊埠)重定向到先前設置的IP和通訊埠。此攻擊方式可默默地重新導向通訊埠到其他授權使用者,而任何其他連接的IP都使用伺服器而不受任何干擾,也不會被Maggie知道。

專家們注意到,支持的命令列表包括Exploit AddUser、Exploit Run、Exploit Clone和Exploit TS。研究人員注意到,用於實現上述命令的DLL在命令的實際執行中並不存在。研究人員假設調用者在發出任何剝削.命令之前,手動上傳了剝削DLL。

Maggie之後會載入用戶指定的DLL,尋找一個名為StartPrinter或ProcessCommand(取決於使用的確切命令)的導出,並傳送用戶提供的參數。
 
本文轉載自securityaffairs.co。