Los hackers obtienen persistencia sin archivos en los servidores SQL objetivo mediante una utilidad integrada

0

Los hackers logran obtener persistencia sin archivos en servidores SQL mediante una utilidad integrada

Varios hackers han estado implementando backdoors y otros tipos de malware en servidores Microsoft SQL

Microsoft advirtió el martes que recientemente detectó una campaña maliciosa dirigida a servidores SQL, que aprovecha un binario integrado de PowerShell para lograr la persistencia en los sistemas comprometidos.

Las intrusiones, que aprovechan los ataques de fuerza bruta como vector de compromiso inicial, se destacan por el uso de la utilidad «sqlps.exe», dijo la compañía.

Se desconocen los objetivos finales de la campaña, al igual que la identidad del atacante que la organiza. Microsoft está rastreando el malware bajo el nombre de «SuspSQLUsage«.

La utilidad sqlps.exe, que viene de forma predeterminada con todas las versiones de SQL Server, permite que SQL Agent, un servicio de Windows para ejecutar tareas programadas, ejecute trabajos utilizando el susbsistema PowerShell.

«Los atacantes logran una persistencia sin archivos al generar la utilidad sqlps.exe, un contenedor de PowerShell para ejecutar cmdlets construidos en SQL, para ejecutar comandos de reconocimiento y cambiar el modo de inicio del servicio SQL a LocalSystem», dijo Microsoft.

Además, también se observó que los atacantes utilizan el mismo módulo para crear una nueva cuenta con la función de administrador del sistema, lo que les permite tomar el control de SQL Server.

Esta no es la primera vez que los atacantes arman binarios legítimos que ya están presentes en un entorno, una técnica llamada living-off-the-land (LotL), para lograr sus objetivos.

Una ventaja que ofrecen dichos ataques es que tienden a no tener archivos porque no dejan ningún artefacto y es menos probable que las actividades sean marcadas por el software antivirus debido a que utilizan un software confiable.

La idea es permitir que el atacante se mezcle con la actividad regular de la red y las tareas administrativas normales, mientras permanece oculto durante largos períodos de tiempo.

«El uso de este binario poco común que vive fuera de la tierra (LOLBin) destaca la importancia de obtener una visibilidad completa del comportamiento en tiempo de ejecución de los scripts para exponer el código malicioso», dijo Microsoft.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *