歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
新惡意軟體Maggie已感染超過 250 台微軟 SQL 伺服器
2022 / 10 / 10
編輯部
新惡意軟體Maggie已感染了全球250多個微軟SQL伺服器。Maggie以「擴充預存程序(Extended Stored Procedure)」的形式出現,這些存儲過程從DLL檔調用功能。裝入伺服器後,攻擊者可以使用SQL查詢來控制它,並提供各種功能來運行命令,並與檔案互動。該後門還能夠強行登錄到其他MSSQL伺服器,以增加一個特殊的寫死後門。
此外,該後門還可對其他MSSQL伺服器進行暴力破解登錄,同時在成功破解管理員登錄的情況下,增加一個特殊的後門使用者。基於這一發現,全球有超過250台伺服器受到影響,而且明顯集中在亞太地區。一旦被攻擊者載入到伺服器中,它就只用SQL查詢來控制,並提供各種功能來運行命令,與檔案互動,並作為網路灘頭堡進入受感染的伺服器環境。
在調查新的威脅時,專家們發現可疑的檔案,該DLL檔由DEEPSoft Co., Ltd.在2022-04-12簽署。匯出目錄顯示了庫的名稱,sqlmaggieAntiVirus_64.dll,它提供了一個名為maggie的單一匯出。
檢查DLL檔時,專家們發現它是一個擴充預存程序,允許SQL查詢運行shell命令。Maggie惡意軟體支援超過51條命令來收集系統資訊和運行程式,它能夠支援與網路有關的功能,如啟用TermService,運行Socks5代理伺服器或設置埠轉發,使Maggie進入伺服器的網路環境。
Maggie還支持由攻擊者傳遞的命令以及附加在這些命令上的參數。並實現了簡單的TCP重定向,允許它橋接從網路到被攻擊的MSSQL伺服器所能到達的任何IP位址的操作。
當啟用時,如果IP地址與用戶指定的IP遮罩相匹配,Maggie會將任何傳入的連接(在MSSQL伺服器正在監聽的任何通訊埠)重定向到先前設置的IP和通訊埠。此攻擊方式可默默地重新導向通訊埠到其他授權使用者,而任何其他連接的IP都使用伺服器而不受任何干擾,也不會被Maggie知道。
專家們注意到,支持的命令列表包括Exploit AddUser、Exploit Run、Exploit Clone和Exploit TS。研究人員注意到,用於實現上述命令的DLL在命令的實際執行中並不存在。研究人員假設調用者在發出任何剝削.命令之前,手動上傳了剝削DLL。
Maggie之後會載入用戶指定的DLL,尋找一個名為StartPrinter或ProcessCommand(取決於使用的確切命令)的導出,並傳送用戶提供的參數。
本文轉載自securityaffairs.co。
Maggie
SQL 伺服器
最新活動
2024.10.03
2024 數位經濟資安趨勢論壇
2024.09.19
安碁學苑資安職能線上講座:資訊安全工程師
2024.09.24
【2024 叡揚資安趨勢講堂】
2024.09.27
零信任資安強化企業防禦韌性媒合交流會
看更多活動
大家都在看
“7777” 殭屍網路鎖定Asus、D-Link、Netgear、Zyxel及其他多牌家用路由器與VPN設備
Fortinet證實遭未經允許存取資料
TIDrone 駭客組織瞄準台灣無人機製造商
Microsoft 推出 2024 年 9 月 Patch Tuesday 每月例行更新修補包
全景軟體通過數發部電子簽章解決方案服務能量登錄,符合電子簽章法
資安人科技網
文章推薦
萬事達卡斥資26億美元收購情資公司Recorded Future
美國CISA警告 SonicWall 漏洞遭利用,勒索軟體集團恐涉入
Sophos:中國國家支持的間諜活動──紅宮行動在東南亞擴散