> 厂商 >

KoiMiner挖矿木马变种入侵 超5000台SQL Server服务器被控

作为一个远程桌面的端口,1433端口主要供SQL Server(微软公司开发的数据库系统)对外提供服务。由于很多企业用户习惯经常开启1433端口进行管理服务器和更新服务器资源,不法黑客趁机利用sa弱口令进行端口爆破,入侵企业服务器,给企业造成难以弥补的损害。

近日,腾讯御见威胁情报中心监测发现,KoiMiner挖矿木马已升级到6.0版本并呈小幅度上升趋势,针对企业SQL Server 服务器的1433端口爆破攻击进行蠕虫式传播。同时监测还发现,该挖矿木马作者采用对部分代码加密的方法来对抗研究人员调试分析,给企业网络管理人员开展防御工作带来了不小的难度。

KoiMiner挖矿木马变种入侵 超5000台SQL Server服务器被控

  (图:KoiMiner挖矿木马的活跃趋势)

目前,腾讯电脑管家已全面拦截并查杀该木马变种。另外腾讯安全专家建议企业网管对SQL Server服务器做重点加固,防止服务器被黑客暴力破解入侵,推荐在服务器部署腾讯御点终端安全管理系统防范此类病毒入侵。

据悉,该作恶团伙曾在今年7月利用Apache Struts2的高危漏洞攻击大量企业web服务器,使用攻击工具WinStr045检测网络上存在漏洞的web服务器,通过远程执行各类指令进行提权、创建账户、系统信息搜集,然后将用于下载的木马mas.exe植入,进而利用mas.exe的木马下载器从多个C&C地址下载更多木马。由于挖矿木马netxmr解密代码后以模块名“koi”加载,故将其命名为KoiMiner。

KoiMiner挖矿木马变种入侵 超5000台SQL Server服务器被控

  (图:挖矿木马KoiMiner变种攻击流程)

与7月的KoiMiner相比,该木马作者在攻击手段上又高明了许多。首先,全部代码加密改为部分代码加密;其次,Apache Struts2漏洞攻击改为SQL Server 1433端口爆破;然后,下载的挖矿木马由直接下载PE可执行文件改为从图片中获取二进制代码再生成本地执行的挖矿木马。

数据显示,KoiMiner挖矿木马已入侵控制超过5000台SQL Server服务器,对企业数据安全构成重大威胁。根据钱包信息显示来看,KoiMiner变种控制的钱包已收获20余个门罗币,按最新市价,约1.5万元人民币。

KoiMiner挖矿木马变种入侵 超5000台SQL Server服务器被控

  (图:KoiMiner木马作者钱包信息)

由于挖矿木马占用大量资源会影响服务器性能,干扰企业业务正常运行,同时病毒作者获得数据库的管理员权限,会严重威胁业务数据安全,比如窃取数据库信息进行非法交易。为此,腾讯安全反病毒实验室负责人、腾讯电脑管家安全专家马劲松提醒广大企业安全负责人,企业网管应尽快加固SQL Server服务器,修补服务器安全漏洞,切勿使用弱口令,特别是sa账号密码,以免不法黑客暴力破解;同时建议尽快修改SQL Sever服务默认端口,在原始配置基础上更改默认1433端口设置,并且设置访问规则,拒绝1433端口探测,可有效防范不法黑客的恶意攻击。

此外,马劲松还建议尽快将企业安全防御解决方案提上日程,推荐企业用户至腾讯企业安全官网下载安装腾讯御知网络空间风险雷达,免受木马病毒的侵扰。依托腾讯安全大数据检测能力,御知能够对企业的网络设备及应用服务的可用性、安全性与合规性进行定期的安全扫描,持续性风险预警和漏洞检测,并且为企业提供专业的修复建议,保障企业免受财产损失。


企业会员

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

2018-11-19
KoiMiner挖矿木马变种入侵 超5000台SQL Server服务器被控
作为一个远程桌面的端口,1433端口主要供SQL Server(微软公司开发的数据库系统)对外提供服务。

长按扫码 阅读全文

Baidu
map