校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃

主頁 > 知識庫 > 解密新型SQL Server無文件持久化惡意程序的問題

解密新型SQL Server無文件持久化惡意程序的問題

熱門標簽:南京電銷外呼系統哪家好 武漢AI電銷機器人 外呼系統會封嗎 在電子版地圖標注要收費嗎 實體店地圖標注怎么標 電銷機器人 深圳 股票配資電銷機器人 萬利達綜合醫院地圖標注點 地圖標注如何弄全套標

近期,阿里云云安全中心基于全新的深度威脅檢測功能,監測到云上部分用戶的 SQL Server 數據庫內部隱藏著一種新型的持久化后門程序。

攻擊者利用弱口令不嚴謹配置,以非常簡單的攻擊方法進入數據庫,即可植入該后門,更致命的是,該后門高度隱蔽和持久化控制的特性,讓發現和清除變得困難。

威 脅 特 點

植入簡單

利用數據庫弱密碼或不嚴謹配置,攻擊者只需簡單的弱口令利用,即可輕松登錄進用戶的數據庫植入該后門程序;

高度隱蔽

該后門完全隱藏在SQL Server數據庫進程內部,無文件落地、無額外進程,運維管理人員很難定位到后門真正所在;

持久化控制

該惡意后門持續不斷地向云主機內部植入挖礦病毒等其他惡意程序,使管理員陷入病毒殺不完、懷疑有漏洞的困境;

查殺困難

簡單的弱口令漏洞修復和已有惡意文件查殺根本無法實現對惡意程序來源的清除,即使重啟數據庫服務、甚至重啟云主機,由于真正的隱藏后門沒有完全清除,還是會有病毒源源不斷的被植入主機。

攻 擊 流 程

  • 攻擊者利用某些應用程序供應商的數據庫默認密碼及不嚴謹配置入侵SQL Server數據庫;
  • 在登入數據庫后,創建SQL Server代理作業周期性執行SQL語句調用惡意的用戶自定義函數;
  • 用一種特殊的方式將惡意代碼以CLR程序集的形式加載進數據庫,實現通過用戶自定義函數調用惡意的CLR程序集;
  • 已創建的SQL Server代理作業自動周期性的調用惡意CLR程序集,實現惡意代碼持久化。

威 脅 分 析

傳統的持久化技術、惡意代碼加載方式早已被所有主機安全產品列為重點監控范圍,很容易被發現并清除掉:

  • 利用操作系統內置的計劃任務、系統服務、自啟動項等方式進行持久化;
  • 直接在磁盤上放置惡意程序文件; 
  •  利用系統內置的工具程序加載惡意代碼到內存中執行。

不同的是,此次新型惡意程序將兩種SQL Server內置功能巧妙結合用于惡意軟件持久化,實現了在無文件落地、無額外進程的情況下保持對云主機的持久化控制,將惡意活動完全隱藏在用戶正常業務所需要的SQL Server數據庫進程內部。

那么,這一惡意程序是怎么做到的呢?

利用代理作業實現無異常周期性循環執行

SQL Server代理作業原本的用途是方便用戶進行數據庫運維,通過設置執行計劃和執行步驟來實現周期性的執行腳本程序或SQL語句。以往會利用此功能的攻擊者或惡意軟件會直接用代理作業執行一段惡意命令或惡意腳本,極易被運維管理員發現。

但是該后門的實施者,在創建代理作業后,僅執行了一句很短的SQL語句,將后門隱藏在另一個用戶自定義函數SqlManagement背后,隱蔽性很強。

作業名稱 :

syspolicy_sqlmanagement_history 

執行計劃名稱 :

schedule_sqlmanagement 

執行步驟名稱 :

sqlmanagement 

執行步驟內容 :

select dbo.SqlManagement(0) 

利用CLR程序集實現高隱蔽性

代理作業中的SQL語句要執行的惡意的用戶自定義函數SqlManagement,背后對應的是一個CLR程序集 Microsft.SqlServer.Management。該功能原本用途是方便高級數據庫管理員擴展數據庫功能,攻擊者利用該技術可以實現在SQL中調用自定義的惡意C#程序。

以往植入新的CLR程序集需要先將惡意程序寫入磁盤,很容易被殺毒軟件發現,攻擊者使用了一種特殊的寫入方式,直接使用SQL寫入C#程序的16進制流,將程序加載到數據庫中。結合SQL Server 代理作業功能,即可實現在數據庫進程內部持久化周期執行惡意的C#程序。

使用SQL將C#惡意程序直接載入數據庫示例:

CREATE ASSEMBLY [Microsft.SqlServer.Management] AUTHORIZATION [dbo] FROM

CREATE ASSEMBLY [Microsft.SqlServer.Management] AUTHORIZATION [dbo] FROM 
0x4D5A90000300000004000000FFFF0000B800000000000000400000000000000000000000000000000000000000000000000000000000000000000000800000000 E1FBA0E00B409CD21B8014CCD21546869732070726F6772616D2063616E6E6F742062652072756E20696E20444F53206D6F64652E0D0D0A2400000000000000 504500004C010300777C565F0000000000000000E00022200B013000001E00000006000000000000 (后續省略) 

還原出的反編譯的CLR程序集進行分析,發現核心功能是從用戶自定義函數 SqlManagement 開始,最終調用至SendAndReceiveFromServerBuffer 函數從vihansoft.ir周期性下載惡意程序并執行,執行流程全部隱藏在SQL Server應用內,安全運維人員難以發現。

惡意后門檢測與清理

阿里云安全中心用戶,只需進行簡單配置,即可實現對新型SQLServer無文件持久化惡意程序的深度檢測、發現、溯源和清理。

1.云環境深度威脅檢測技術

針對云上主流應用進行深度檢測,尤其是針對Microsoft SQL Server等常見應用,云安全中心可以深入應用內部,在不打擾應用運行的情況下,對潛在的風險項進行掃描,無感發現無文件、無額外進程的高度隱蔽惡意程序,識別該后門的惡意域名。

2.自動化威脅溯源

云安全中心后臺系統基于多種主機進程行為分析,通過異構數據關聯、圖引擎計算、惡意行為模式聚類等方式,層層推進還原出原始觸發點或根據聚類分析結果進行推理還原,自動化追溯威脅源頭。

3.一點檢測全網聯動防御

威脅源頭信息共享在全網的“檢測模式”類威脅情報網絡中,只要在一臺主機上確認該后門特征,其他主機在掃描時也能快速識別該后門程序。同時發現該后門曾經植入的后續其他惡意文件。

4.一鍵深度清理

針對此類特殊后門,云安全中心支持一鍵清理,可以深入到SQL Server應用內部,精準處理掉該后門程序。

拓展安全建議

此次發現的新型持久化惡意程序,攻擊者主要針對云上SQL Server服務發動攻擊,除了常規的弱口令爆破外,入侵者還會嘗試某些應用服務供應商的數據庫初始化口令。

用戶不單單需要關注自身管理數據庫服務是否存在弱口令,還需警惕應用服務供應商的默認口令被入侵,做好日常安全基線檢查與安全加固,防患于未然。

到此這篇關于解密新型SQL Server無文件持久化惡意程序的文章就介紹到這了,更多相關解密SQL Server持久化內容請搜索腳本之家以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:
  • SQLSERVER對加密的存儲過程、視圖、觸發器進行解密(推薦)
  • SQLSERVER加密解密函數(非對稱密鑰 證書加密 對稱密鑰)使用方法代碼
  • SQL Server儲過程加密和解密原理深入分析
  • 存儲過程解密(破解函數,過程,觸發器,視圖.僅限于SQLSERVER2000)

標簽:安徽 武威 廣東 濟源 泰安 臺州 汕頭 濟寧

巨人網絡通訊聲明:本文標題《解密新型SQL Server無文件持久化惡意程序的問題》,本文關鍵詞  解密,新型,SQL,Server,無,文件,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《解密新型SQL Server無文件持久化惡意程序的問題》相關的同類信息!
  • 本頁收集關于解密新型SQL Server無文件持久化惡意程序的問題的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 秦安县| 开封县| 屏南县| 托克逊县| 崇义县| 栾城县| 会泽县| 涟水县| 普兰店市| 梁河县| 漳浦县| 磐石市| 宣威市| 蓝田县| 湖北省| 会理县| 鹿邑县| 额敏县| 大安市| 深泽县| 双流县| 尖扎县| 莒南县| 祁东县| 彭阳县| 贡山| 和静县| 专栏| 元谋县| 南雄市| 广平县| 邓州市| 和政县| 开封市| 神池县| 钟祥市| 读书| 玛纳斯县| 南昌市| 容城县| 曲沃县|