黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

一、概述

SQL爆破、提權攻擊已成攻擊者慣用伎倆,但仍有部分企業網管使用弱口令導致服務器被黑客操控。近日,騰訊安全御見威脅情報中心發現一起針對SQL數據庫的爆破攻擊事件,攻擊成功後會根據系統環境下發遠控木馬、植入Webshell、在目標服務器創建管理員用戶。本次攻擊的失陷服務器已達數百臺之多,主要受害者位於陝西、山西、吉林等地。

該木馬的攻擊行動具有如下特點

  1. 木馬針對普通windows服務器下發TeamView實施遠程控制,監測數據顯示該木馬已控制數百臺服務器;
  2. 針對web服務器,木馬植入webshell,已知有40多家網站共植入300餘個Webshell;
  3. 木馬會獲取中毒主機的一般信息,包括:IP地址、操作系統版本、用戶名、CPU、內存、磁盤、安全軟件等基本信息,並將這些信息發送到遠程服務器;
  4. 入侵成功後,會開啟服務器的RDP服務(遠程桌面服務),且會創建多個具有管理員權限的內置賬戶,方便遠程登錄。

二、詳細分析

攻擊者在HFS上的工具列表

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

從HFS列表可以看出,該團伙主要通過Mssql&mysql爆破,3389爆破,攻擊成功後再利用提權工具進行提權,以mssql爆破工具進行分析

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

Start.bat啟動掃描任務,並根據掃描結果進行爆破

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

Dhls.exe根據ip.txt中的IP列表掃描主機是否開放sql相關端口,接著使用CSQL.exe嘗試爆破,其中user.txt,pass.txt分別是用戶名和密碼,爆破成功的IP會輸出到out.txt中,接著CSQL中會對out.txt中機器進行遠程命令執行,sql命令保存在2018.sql

Sql命令結束殺軟進程

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

向系統添加賬戶 SQLuser,sm$sm520

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

下載並執行team.exe

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

目前team.exe已經無法下載,無法得知裡面具體功能,從攻擊者的文件服務器上看,攻擊者在爆破成功後會下發TeamView遠程控制工具或webshell:hxxp://124.16.146.185:9000/tv.exe,並通過TVGET.exe程序獲取到TeamView的用戶ID和密碼:

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

如果是web服務器,則會下發Webshell到c:/1.php,c:/1.asp,c:/1.aspx

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

Webshell經過簡單加密混淆,base64及字符壓縮

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

解密後聯網下載404.gif

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

404.gif中是一段被加密shell,通過gzinflate&base64_decode解密後可以得到一個完整的反彈木馬。

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

首先會添加一個賬戶envl到系統中,方便後續遠程登錄

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

反彈鏈接的C2從cookie中獲取反彈鏈接的C2從cookie中獲取

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

在shell中也包含了用於執行mysql語句的shell

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

木馬可對服務器web頁面進行批量掛馬

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

木馬功能

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

目前騰訊安全御見威脅情報中心已監測到有40多家網站,300多個頁面被植入該後門。

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

三、關聯分析

追溯攻擊中使用的webshell來自webshell8.com,號稱免殺主流web護盾。

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

Webshell的界面

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

在攻擊者發現HFS服務器被盯上後,竟在服務器上放置聯繫方式。

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

四、解決方案

  1. 加固SQL Server服務器,修補服務器安全漏洞。使用安全的密碼策略,使用高強度密碼,切勿使用弱口令,特別是sa賬號密碼,防止黑客暴力破解。
  2. 修改SQL Sever服務默認端口,在原始配置基礎上更改默認1433端口設置,並且設置訪問規則,拒絕1433端口探測。
  3. 企業用戶可在服務器部署騰訊御點終端及時對服務器打補丁,防止這類木馬利用windows提權漏洞,從而防範此類攻擊。
  4. 推薦企業使用騰訊御界高級威脅檢測系統檢測未知黑客的各種可疑攻擊行為。御界高級威脅檢測系統,是基於騰訊反病毒實驗室的安全能力、依託騰訊在雲和端的海量數據,研發出的獨特威脅情報和惡意檢測模型系統。(https://s.tencent.com/product/gjwxjc/index.html)
黑客爆破攻擊Sql Server,已控制數百臺企業服務器和網站

騰訊御界檢測到服務器遭遇爆破攻擊

IOCs

IP

124.218.92.68:9000

124.16.146.185:9000

123.15.33.19:9000

Domain

phpapi.info

tanlini.3322.org

MD5

f1c4842de714e7480e69f41540c3626b

e7c182ece6eceb6f89d6bd9a6d33c53e

5c0249cce6e5c500a54aa34ba2b8c282

c8a689d353b10ca90e88f3f7b4afa25f

78ff58ad4fe3c40e6f6945a2b0c79f36

a7419cf9e40501cfb2762623c5277857

f1f22dc294694ba7a727ea991f88c3a1

URL

hxxp://phpapi.info/404.gif

hxxp://123.15.33.19:9000/team.exe

hxxp://124.16.146.185:9000/CVE2018.exe

hxxp://124.16.146.185:9000/CVE-2018-8120.exe

hxxp://124.16.146.185:9000/freeSSHd.exe

hxxp://124.16.146.185:9000/go.bat

hxxp://124.16.146.185:9000/HAdmin.exe

hxxp://124.16.146.185:9000/K8UA.asxp

hxxp://124.16.146.185:9000/lcx.exe

hxxp://124.16.146.185:9000/mima.ps1

hxxp://124.16.146.185:9000/mimidrv.sys

hxxp://124.16.146.185:9000/mimikatz.exe

hxxp://124.16.146.185:9000/mimikatz_trunk.zip

hxxp://124.16.146.185:9000/mimilib.dll

hxxp://124.16.146.185:9000/nc.exe

hxxp://124.16.146.185:9000/she.aspx

hxxp://124.16.146.185:9000/she.php

hxxp://124.16.146.185:9000/shell.asp

hxxp://124.16.146.185:9000/task.exe

hxxp://124.16.146.185:9000/tcp.exe

hxxp://124.16.146.185:9000/team.exe

hxxp://124.16.146.185:9000/TV_pweg.exe

hxxp://124.16.146.185:9000/TVGET.exe

hxxp://124.16.146.185:9000/TVs.exe

hxxp://124.16.146.185:9000/wce.exe

hxxp://124.16.146.185:9000/Welcome.txt

hxxp://124.16.146.185:9000/x.mof

hxxp://124.16.146.185:9000/xx.jpg

稿源:騰訊御見威脅情報中心


分享到:


相關文章: