La base de données SQL de Microsoft exploitée par KingMiner Botnet pour le détournement de cryptage

0

[ad_1]

L'équipe de cybersécurité Sophos a découvert un botnet nommé KingMiner qui cible le compte administrateur de serveur dans Microsoft SQL SQL Server base de données avec attaque par force brute. Après avoir trouvé un moyen, il déversera un mineur de crypto-monnaie pour frapper des pièces et récompenser l'auteur. Il a également été constaté que le malware recherchait également d'autres vulnérabilités afin d'exploiter et d'infecter tous les autres systèmes connectés à l'appareil compromis. Ici, les auteurs de KingMiner passent du temps de qualité à développer le malware avec plusieurs fonctionnalités pour obtenir plus de résultats. Contrairement à d'autres réseaux de zombies qui meurent après avoir atteint leur objectif, Sophos a constaté que KingMiner restait constamment pour récolter de plus en plus de bénéfices pour le fabricant. De plus, c'est le même gang qui a été documenté par Qihoo et CheckPoint dans le passé.

 KingMiner Botnet "width =" 800 "height =" 420 "srcset = "" data-srcset = "https://legameur.com/wp-content/uploads/2020/06/la-base-de-donnees-sql-de-microsoft-exploitee-par-kingminer-botnet-pour-le-detournement-de-cryptage.jpg 800w, https://techdator.net/wp-content /uploads/2020/06/KingMiner-botnet-1-1-1-300x158.jpg 300w, https://techdator.net/wp-content/uploads/2020/06/KingMiner-botnet-1-1-1- 768x403.jpg 768w, https://techdator.net/wp-content/uploads/2020/06/KingMiner-botnet-1-1-1-696x365.jpg 696w "tailles =" (largeur max: 800px) 100vw, 800px "/> <noscript> <img class= KingMiner Botnet

On dit, KingMiner des attaques par force brute sur la base de données SQL de Microsoft et une intrusion dans le compte de Server Administrator. Et une fois transmis, il crée une autre base de données d'utilisateurs nommée dbhelp et installe le mineur de crypto-monnaie pour tirer parti des ressources de calcul du serveur pour extraire des pièces. L'inspection du code a révélé que les auteurs ajoutent périodiquement de nouvelles fonctionnalités au malware, qui sont capables d'empêcher les logiciels de sécurité et autres botnets d'interrompre leurs opérations. 2017-0213 ou CVE-2019-0803 ce qui donne à KingMiner l'accès root au compte de l'administrateur et même à d'autres appareils connectés au réseau. L'équipe de cybersécurité a mentionné deux façons par lesquelles le KingMiner se développe pour ajouter plus d'appareils à son botnet et gagner plus.

Méthodes d'expansion

La première méthode consiste à rechercher la vulnérabilité EternalBlue, qui recherche un bogue dans Windows Server Message Block (SMB) pour exploitation. EternalBlue est la même vulnérabilité qui a conduit WannaCry et NotPetya à prendre d'assaut les systèmes en 2017. Bien que des correctifs soient disponibles depuis lors, les administrateurs système n'ont pas corrigé la plupart de leurs machines pour

Et la deuxième méthode consiste à installer de nouveaux outils comme le cheval de Troie d'accès à distance Gh0st, le dumper de mot de passe Mimikatz et le cheval de Troie de porte dérobée Gates. Ceux-ci peuvent obtenir des mots de passe et définir des portes dérobées pour un accès futur. De plus, il recherche même la vulnérabilité de BlueKeep qui pourrait laisser d'autres botnets prendre le contrôle de leur système. Toutes ces méthodes ont fait de KingMiner un botnet sophistiqué de ces derniers temps.

Eh bien, comme l'a rapporté ZDNet, la sécurisation des systèmes contre cette attaque ne se fait qu'en définissant un mot de passe fort et unique pour le compte Administrateur du serveur. Étant donné que l'attaque par force brute devine les mots de passe des comptes provenant de diverses sources, il est conseillé d'utiliser des mots de passe uniques et forts pour éviter d'être compromis.

Via: ZDNet

[ad_2]

Leave A Reply

Your email address will not be published.