安基網 首頁 資訊 安全報 查看內容

微軟遭遇“僵尸圍城”,黑客用Microsoft SQL數據庫挖礦

2020-4-4 13:47| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 最近,Guadricore的IT安全研究人員透露,一個名為“Vollgar”的僵尸網絡正在從120多個IP地址向Microsoft SQL(MSSQL)數據庫發起攻擊,該攻擊自2018年5月以來一直持續到現在(將近兩年)。該惡意軟件通過暴力破解技 ...

最近,Guadricore的IT安全研究人員透露,一個名為“Vollgar”的僵尸網絡正在從120多個IP地址向Microsoft SQL(MSSQL)數據庫發起攻擊,該攻擊自2018年5月以來一直持續到現在(將近兩年)。

該惡意軟件通過暴力破解技術成功獲得控制權后,便使用這些數據庫來挖掘加密貨幣。當前,正在開采的加密貨幣是V-Dimension(Vollar)和Monero(門羅幣),后者由于其廣為人知的匿名功能而在該領域非常受歡迎。

進一步的詳細統計信息顯示,61%的計算機僅感染了2天或更短的時間,21%的計算機感染了7-14天以上,其中17.1%的計算機受到了重復感染。后一種情況可能是由于缺乏適當的安全措施而導致在首次感染服務器時無法徹底消除該惡意軟件。

受感染最嚴重的國家包括中國、印度、美國、韓國和土耳其。

3月上旬平均每天感染數量超過3000次 數據來源:Guardicore

除了挖礦,攻擊者還會竊取數據,研究者指出:

為幫助感染者,Guardicore建立了一個Github代碼庫(https://github.com/guardicore/labs_campaigns/tree/master/Vollgar),該庫有用于識別惡意軟件的一系列特征數據,包括:

1-作為攻擊的一部分丟棄的二進制文件和腳本的名稱

2-回傳服務器的域和IP地址

3-攻擊者設置的計劃任務和服務的名稱

4-攻擊者創建的后門憑證

5-Guardicore制作的Powershell腳本,用于檢測Windows機器上Vollgar活動的殘留

該庫還提供了腳本運行指南和行動建議,其中包括:

立即隔離受感染的計算機,并阻止其訪問網絡中的其他資產。將所有MS-SQL用戶帳戶密碼更改為強密碼也很重要,以避免被此攻擊或其他暴力攻擊再次感染。最后,還可以采取某些主動性的預防措施來保護自己的數據庫。例如將數據庫與互聯網斷開,從而限制外部訪問;實施基于復雜訪問的控制機制,該機制僅將需要訪問特定服務器的IP地址列入白名單,并限制登錄嘗試的次數以防止暴力破解。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/i6811388654699676174/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
洗衣店赚钱联系澳洁 辽宁十一选五一定牛开奖结果 广西体彩十一选5走势图 湖北十一选五500期走势图 股票期权开户 江苏十一选五前三组选走势图 股票配资平台都找股牛网 最牛散户从5万到20亿 陕西快乐10分最常出现 理财平台排行第一 陕西11选五