Хакеры используют встроенную в SQL Server утилиту для скрытной разведки

Хакеры используют встроенную в SQL Server утилиту для скрытной разведки

Хакеры используют встроенную в SQL Server утилиту для скрытной разведки

Специалисты Microsoft выявили новую вредоносную кампанию: злоумышленники взламывают серверы SQL и используют легитимную PowerShell-утилиту для закрепления в системе и проведения разведки. Атаки не оставляют следов в виде файлов, и действия хакеров долго остаются незамеченными.

Как сообщает The Hacker News со ссылкой на твиты Microsoft, для получения доступа к системе атакующие используют брутфорс, а затем инициируют запуск sqlps.exe, чтобы обеспечить себе постоянное присутствие. Новую угрозу эксперты классифицируют как трояна и нарекли ее SuspSQLUsage.

Утилита sqlps.exe по умолчанию включена в пакет SQL Server, чтобы можно было запустить агент SQL — Windows-службу для выполнения запланированных заданий средствами подсистемы PowerShell. Авторы атак используют эту PowerShell-оболочку для запуска командлетов, позволяющих провести разведку и изменить режим запуска SQL-сервиса на LocalSystem.

Эксперты также заметили, что тот же вредоносный модуль применяется для создания нового аккаунта в группе пользователей с ролью sysadmin. Такой трюк открывает возможность для захвата контроля над SQL-сервером.

Конечная цель текущих атак пока неизвестна, установить инициаторов тоже не удалось. Штатные средства Windows, в особенности PowerShell и WMI, любят использовать APT-группы, чтобы скрыть вредоносную активность в сети жертвы. Тактика известна как LotL, Living-off-the-Land; непрошеное вторжение при этом трудно выявить традиционными средствами: без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.

Эксперты обнаружили серьезные проблемы в механизмах шифрования XChat

На прошлой неделе соцсеть X представила мессенджер XChat. Его запуск стал первым шагом к реализации более масштабных планов компании xAI, однако сразу после релиза исследователи обнаружили серьёзные проблемы во встроенных механизмах шифрования.

XChat использует протокол Juicebox для защиты ключей шифрования. В рамках этого подхода ключи разделяются на независимые фрагменты, которые хранятся на разных серверах. При этом ни один сервер не должен иметь возможности самостоятельно собрать все фрагменты воедино.

Согласно данным исследования Mysk, главным слабым местом архитектуры шифрования XChat стало то, что все серверы, на которых хранятся фрагменты ключей, принадлежат xAI.

Из-за использования общего сертификата безопасности, который к тому же не привязан к коду самого приложения, исследователям удалось собрать ключ из фрагментов и получить доступ к переписке. По мнению экспертов, у разработчиков XChat также есть техническая возможность получить доступ к чатам пользователей.

Кроме того, исследователь, известный под ником mig59, обнаружил, что ПИН-код, защищающий доступ к ключам шифрования, слабо устойчив к брутфорс-атакам. Его подбор может занять всего несколько часов.

RSS: Новости на портале Anti-Malware.ru