通告编号:NS-2020-0022
TAG: | Vollgar、MS-SQL、僵尸网络 |
版本: | 1.0 |
威胁概述
4月1日,Guardicore Labs团队发布了一份长期攻击活动的分析报告,此攻击活动主要针对运行MS-SQL服务的Windows系统。分析报告称,此攻击活动至少从2018年5月开始,攻击者会针对目标的MS-SQL进行暴力猜解,成功登录目标系统后,再在系统中部署后门并运行远控工具等恶意程序。这一系列的攻击活动被命名为“Vollgar”。
通过暴力破解账户登陆系统再植入恶意程序是一种十分普遍的攻击手法,但报告中称,每天仍有2-3千个数据库在Vollgar攻击活动中被攻陷,其中包括中国、印度、韩国、土耳其和美国等国家,受影响的行业涵盖医疗、航空、IT、电信、教育等多个领域。
参考链接:
https://www.guardicore.com/2020/04/vollgar-ms-sql-servers-under-attack/
SEE MORE →
2影响范围
存在MS-SQL弱口令的Windows系统
3风险排查
Guardicore Labs提供了PowerShell自查脚本Script - detect_vollgar.ps1,自查脚本detect_vollgar.ps1可实现本地攻击痕迹检测,检测内容如下:
1. 文件系统中的恶意payload;
2. 恶意服务进程任务名;
3. 后门用户名。
脚本下载链接:
https://github.com/guardicore/labs_campaigns/tree/master/Vollgar
检测步骤:
1、下载自查脚本detect_vollgar.ps1至本地,脚本内容详见地址https://github.com/guardicore/labs_campaigns/blob/master/Vollgar/detect_vollgar.ps1
2、“Windows”+“R”,在弹出的运行界面搜索PowerShell。
3、运行脚本。如果回显中包含“Evidence for Vollgar campaign has been found on this host.”字样,则说明当前系统可能已被感染。
若存在感染情况,请参考下列方法进行处理:
1、 移除探测自查结果中的攻击痕迹。
2、 终止恶意程序
注:若出现直接运行PowerShell时提示“无法加载文件ps1,因为在此系统中禁止执行脚本。有关详细信息,请参阅 "get-help about_signing"。此提示是由于没有权限执行该脚本。
可运行如下命令查看当前执行策略:
get-executionpolicy |
如果显示“Restricted”则为不允许执行任何脚本。
通过运行以下命令可修改其策略:
set-executionpolicy remotesigned |
修改成功后即可使用PowerShell执行脚本
如需撤销对其策略的修改,可通过运行以下命令进行恢复。
set-executionpolicy Restricted |
3.2 常规防护建议
1. 关闭数据库账号登录方式 以windows身份验证方式登录数据库 并在windows策略里设置密码强度。
2. 加强网络边界入侵防范和管理,在网络出入口设置防火墙等网络安全设备,对不必要的通讯予以阻断;
3. 对暴露在互联网上的网络设备、服务器、操作系统和应用系统进行安全排查,包括但不限漏洞扫描、木马监测、配置核查、WEB漏洞检测、网站渗透测试等;
4. 加强安全管理,建立网络安全应急处置机制,启用网络和运行日志审计,安排网络值守,做好监测措施,及时发现攻击风险,及时处理;
END
作者:绿盟科技威胁对抗能力部
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...