[点晴永久免费OA]勒索病毒软件如何针对Microsoft SQL服务器进行攻击及防范方法
|
admin
2023年10月30日 11:4
本文热度 938
|
一.摘要
目前勒索软件针对Microsoft SQL服务器主要通过暴力破解MS SQL服务器获得最初对受害主机的访问,使用它来枚举数据库,并利用xp_cmdshell配置选项来运行shell命令和进行侦查,同时还会削弱防火墙的功能并建立持久性,同时勒索软件还会连接到远程SMB共享以在受害系统之间传输文件和安装恶意工具。
二.Microsoft SQL服务器常见漏洞
Microsoft SQL是美国微软公司推出的关系型数据库管理系统,该数据库有以下一些常被勒索软件利用的漏洞:
弱口令漏洞 - 很多组织使用弱密码或保留默认密码,让攻击者轻松猜解获取访问。
SQL注入漏洞 - 可通过构造特殊SQL语句注入到输入参数,执行非授权的查询或获取shell。
远程代码执行漏洞 - 如CVE-2022-21907、CVE-2020-1048,允许远程未认证攻击者执行任意代码。
服务提权漏洞 - 如CVE-2020-1533,可让低权限SQL服务帐户获得系统级权限。
未正确配置实例漏洞 - 公网可以直接访问未正确限制端口和访问控制的SQL实例。
缓冲区溢出漏洞 - 可用于获得服务执行权限或绕过登录认证。
组件漏洞 - 如搜索服务、SSRS报表服务器等组件的远程代码执行漏洞。
序列化/反序列化漏洞 - 可通过特制的序列化对象利用。
目录遍历漏洞 - 结合文件写入可实现任意代码执行。
加密算法弱点 - 利用加密或散列算法的弱点实现密码破解。
三.勒索软件攻击手段
目前勒索软件攻击Microsoft SQL服务器的一些常见技术手段包括:
利用弱口令或默认配置来获取入侵。很多组织没有更改默认的sql用户口令,这给攻击者可乘之机。
利用已知的SQL注入漏洞。通过构造特殊的SQL语句注入到网页参数,可以获取数据库访问权限。
通过暴力破解获取访问权限。利用密码破解工具大量尝试不同密码,获取sql登录权限。
利用漏洞执行代码。例如CVE-2022-21907远程代码执行漏洞,允许未经身份验证的攻击者以高权限执行代码。
利用钓鱼邮件传播木马。包含恶意宏或脚本的Office文档,被用户打开后,可在系统后台安装勒索软件。
水平移动,从已入侵的系统获取SQL服务权限。
删除或加密备份,破坏数据恢复能力。
加密数据库文件,使数据不可读取。
修改数据,插入勒索信息,敲诈支付赎金。
利用数据库连接漏洞,从互联网直接访问数据库服务器。
勒索软件在攻击过程中会利用自身的攻击载荷展开攻击, 其攻击载荷主要包括:
加密程序:用于加密受害者重要数据的算法,是勒索软件的核心组件,如AES、RSA等加密算法。
勒索信:包含支付赎金要求的文本文件,通常放在每个加密文件的同目录下。
勒索说明:详细说明勒索过程的文本文件或网页,包括支付流程、恢复说明等。
恢复密钥生成器:如果支付赎金,用于解密文件恢复数据的密钥生成工具。
系统监控组件:监视受害系统进程、网络连接、防病毒软件等,帮助勒索软件避开检测。
自删除组件:完成加密后,删除勒索软件自身,试图摧毁证据。
网络传播模块:利用漏洞进行横向移动,感染更多系统。
DDoS模块:用于发动分布式拒绝服务攻击,增加敲诈压力。
数据窃取模块:窃取敏感数据,以进行双重勒索。
后门程序:维持对系统的长期控制访问。
该文章在 2023/10/30 11:07:08 编辑过