{"id":11177,"date":"2020-04-17T20:34:03","date_gmt":"2020-04-17T23:34:03","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=11177"},"modified":"2020-04-17T20:49:05","modified_gmt":"2020-04-17T23:49:05","slug":"backdoor-em-servidores-microsoft-sql","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2020\/04\/exploits\/backdoor-em-servidores-microsoft-sql\/","title":{"rendered":"Backdoor em servidores Microsoft SQL"},"content":{"rendered":"<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a cibern\u00e9tica descobriram hoje uma campanha maliciosa sustentada desde maio de 2018, que visa m\u00e1quinas Windows executando servidores MS-SQL a implantar backdoors e outros tipos de malware, incluindo RATs e cryptominers.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Nomeado &#8220;Vollgar&#8221; ap\u00f3s a criptomoeda Vollar que ela extrai e seu modus operandi ofensivo &#8220;vulgar&#8221;, pesquisadores do Guardicore Labs disseram que o ataque emprega for\u00e7a bruta de senha para violar servidores Microsoft SQL com credenciais fracas expostas \u00e0 Internet.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Pesquisadores afirmam que os atacantes conseguiram infectar com sucesso entre 2.000 e 3.000 servidores de banco de dados diariamente nas \u00faltimas semanas, com v\u00edtimas em potencial pertencentes aos setores de sa\u00fade, avia\u00e7\u00e3o, TI e telecomunica\u00e7\u00f5es e ensino superior na China, \u00cdndia, EUA, Cor\u00e9ia do Sul e Peru.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/images\/-TVfv6kOkL1o\/XoR71snpwcI\/AAAAAAAAAKY\/UWRfpbO8GQYjtKBDpbFxkY74uqu0fo35wCLcBGAsYHQ\/s728-e100\/mssql-malware-attack.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"\" title=\"Windows mssql malware hacking\" src=\"https:\/\/thehackernews.com\/images\/-TVfv6kOkL1o\/XoR71snpwcI\/AAAAAAAAAKY\/UWRfpbO8GQYjtKBDpbFxkY74uqu0fo35wCLcBGAsYHQ\/s728-e100\/mssql-malware-attack.jpg\"  alt=\"Windows mssql malware hacking\" width=\"613\" height=\"337\" border=\"0\" data-original-height=\"400\" data-original-width=\"728\" \/><\/a><\/div>\n<div><\/div>\n<p style=\"text-align: justify;\">Felizmente para os interessados, os pesquisadores tamb\u00e9m lan\u00e7aram um script para permitir que os administradores de sistemas detectem se algum servidor Windows MS-SQL foi comprometido com essa amea\u00e7a espec\u00edfica.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Cadeia de ataque Vollgar: MS-SQL para malware do sistema<\/strong><\/p>\n<p style=\"text-align: justify;\">O ataque Vollgar come\u00e7a com tentativas de login de for\u00e7a bruta nos servidores MS-SQL, que, quando bem-sucedidas, permitem que o intruso execute v\u00e1rias altera\u00e7\u00f5es na configura\u00e7\u00e3o para executar comandos MS-SQL maliciosos e baixar bin\u00e1rios de malware.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Os invasores tamb\u00e9m validam que certas classes COM est\u00e3o dispon\u00edveis &#8211; WbemScripting.SWbemLocator, Microsoft.Jet.OLEDB.4.0 e Windows Script Host Object Model (wshom). Essas classes oferecem suporte a scripts WMI e \u00e0 execu\u00e7\u00e3o de comandos por meio do MS-SQL, que ser\u00e1 usado posteriormente para baixar o bin\u00e1rio inicial do malware &#8220;, conforme os pesquisadores.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/images\/-Q4qp6ESUkDc\/XoR9ERzWS-I\/AAAAAAAAAK0\/9tL7_aECdpo85QcZ6UITdMoKytoSAa4ZgCLcBGAsYHQ\/s728-e100\/mssql-malware.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"\" title=\"Windows mssql malware hacking\" src=\"https:\/\/thehackernews.com\/images\/-Q4qp6ESUkDc\/XoR9ERzWS-I\/AAAAAAAAAK0\/9tL7_aECdpo85QcZ6UITdMoKytoSAa4ZgCLcBGAsYHQ\/s728-e100\/mssql-malware.jpg\"  alt=\"Windows mssql malware hacking\" width=\"645\" height=\"621\" border=\"0\" data-original-height=\"700\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: justify;\">Al\u00e9m de garantir que os execut\u00e1veis \u200b\u200bcmd.exe e ftp.exe tenham as permiss\u00f5es de execu\u00e7\u00e3o necess\u00e1rias, o operador por tr\u00e1s do Vollgar tamb\u00e9m cria novos usu\u00e1rios backdoor no banco de dados MS-SQL e no sistema operacional com privil\u00e9gios elevados.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Ap\u00f3s a conclus\u00e3o da configura\u00e7\u00e3o inicial, o ataque continua a criar scripts de download (dois scripts VBS e um script FTP), que s\u00e3o executados &#8220;algumas vezes&#8221;, cada vez com um local de destino diferente no sistema de arquivos local para evitar poss\u00edveis falhas.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Uma das cargas de pagamento iniciais, denominada SQLAGENTIDC.exe ou SQLAGENTVDC.exe, primeiro elimina uma longa lista de processos com o objetivo de garantir a quantidade m\u00e1xima de recursos do sistema, al\u00e9m de eliminar a atividade de outros atores de amea\u00e7as e remover sua presen\u00e7a do diret\u00f3rio m\u00e1quina infectada.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, ele atua como conta-gotas para diferentes RATs e um cripto-minerador baseado em XMRig que extrai Monero e uma moeda alternativa chamada VDS ou Vollar.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Infraestrutura de ataque hospedada em sistemas comprometidos<\/strong><\/p>\n<p style=\"text-align: justify;\">Guardicore disse que os invasores mantiveram toda a sua infraestrutura em m\u00e1quinas comprometidas, incluindo o servidor principal de comando e controle localizado na China, que, ironicamente, foi encontrado comprometido por mais de um grupo de ataque.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Entre os arquivos [no servidor C&amp;C] estava a ferramenta de ataque MS-SQL, respons\u00e1vel por verificar os intervalos de IP, for\u00e7ar brutalmente o banco de dados alvo e executar comandos remotamente&#8221;, observou a empresa de seguran\u00e7a cibern\u00e9tica.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Al\u00e9m disso, encontramos dois programas CNC com GUI em chin\u00eas, uma ferramenta para modificar os valores de hash dos arquivos, um servidor de arquivos HTTP port\u00e1til (HFS), servidor Serv-U FTP e uma c\u00f3pia do execut\u00e1vel mstsc.exe (Microsoft Terminal Services Cliente) usado para conectar-se \u00e0s v\u00edtimas pelo RDP. &#8220;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/images\/-OFO6oWqIpZg\/XoR8gHDkFWI\/AAAAAAAAAKo\/zRBoIcD59MII8Ij25HHDaBxKxidxlzjSwCLcBGAsYHQ\/s728-e100\/mssql-hacking-tool.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"\" title=\"Windows mssql malware hacking\" src=\"https:\/\/thehackernews.com\/images\/-OFO6oWqIpZg\/XoR8gHDkFWI\/AAAAAAAAAKo\/zRBoIcD59MII8Ij25HHDaBxKxidxlzjSwCLcBGAsYHQ\/s728-e100\/mssql-hacking-tool.jpg\"  alt=\"Windows mssql malware hacking\" width=\"621\" height=\"426\" border=\"0\" data-original-height=\"500\" data-original-width=\"728\" \/><\/a><\/div>\n<div><\/div>\n<div><\/div>\n<div><\/div>\n<p style=\"text-align: justify;\">Depois que um cliente Windows infectado envia um ping ao servidor C2, ele tamb\u00e9m recebe v\u00e1rios detalhes sobre a m\u00e1quina, como IP p\u00fablico, local, vers\u00e3o do sistema operacional, nome do computador e modelo de CPU.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Declarando que os dois programas C2 instalados no servidor baseado na China foram desenvolvidos por dois fornecedores diferentes, a Guardicore disse que h\u00e1 semelhan\u00e7as em seus recursos de controle remoto &#8211; ou seja, baixar arquivos, instalar novos servi\u00e7os do WindoCadeia de ataque Vollgar: MS-SQL para malware do sistemaws, keylogging, captura de tela, ativar a c\u00e2mera e o microfone e at\u00e9 mesmo iniciar um ataque de nega\u00e7\u00e3o de servi\u00e7o distribu\u00edda (DDoS).<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Use senhas fortes para evitar ataques de for\u00e7a bruta<\/strong><\/p>\n<p style=\"text-align: justify;\">Com cerca de meio milh\u00e3o de m\u00e1quinas executando o servi\u00e7o de banco de dados MS-SQL, a campanha \u00e9 mais uma indica\u00e7\u00e3o de que os invasores est\u00e3o atr\u00e1s de servidores de banco de dados mal protegidos, na tentativa de desviar informa\u00e7\u00f5es confidenciais. \u00c9 essencial que os servidores MS-SQL expostos \u00e0 Internet sejam protegidos com fortes credenciais.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;O que torna esses servidores de banco de dados atraentes para os atacantes, al\u00e9m de sua valiosa energia da CPU, \u00e9 a enorme quantidade de dados que eles possuem&#8221;, conclu\u00edram os pesquisadores do Guardicore. &#8220;Essas m\u00e1quinas possivelmente armazenam informa\u00e7\u00f5es pessoais, como nomes de usu\u00e1rio, senhas, n\u00fameros de cart\u00e3o de cr\u00e9dito, etc., que podem cair nas m\u00e3os do atacante com apenas uma for\u00e7a bruta simples&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de:<a title=\"Backdoor\" href=\"https:\/\/thehackernews.com\/2020\/04\/backdoor-.html\" target=\"_blank\" rel=\"noopener noreferrer\"> https:\/\/thehackernews.com\/2020\/04\/backdoor-.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a cibern\u00e9tica descobriram hoje uma campanha maliciosa sustentada desde maio de 2018, que visa m\u00e1quinas Windows executando servidores MS-SQL a implantar backdoors e outros tipos de malware, incluindo RATs e cryptominers. &nbsp; Nomeado &#8220;Vollgar&#8221; ap\u00f3s a criptomoeda Vollar que ela extrai e seu modus operandi ofensivo &#8220;vulgar&#8221;, pesquisadores do Guardicore Labs disseram que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11190,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-11177","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=11177"}],"version-history":[{"count":12,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11177\/revisions"}],"predecessor-version":[{"id":11196,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11177\/revisions\/11196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/11190"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=11177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=11177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=11177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}