Новий бекдор дозволяє приховано підключатися до комп’ютера та красти дані

4 хв. читання
cyberattack 34

Новий бекдор, націлений на Microsoft SQL (MSSQL) поширювала відома група кіберзлочинців Winnti. Зловмисники активні щонайменше з 2012 року та відомі атаками на ланцюг постачання ігрової індустрії.

Новий бекдор під назвою skip-2.0 був виявлений спеціалістами ESET на початку цього року. Зокрема загроза може приховано підключатися до будь-якого облікового запису MSSQL за допомогою спеціального пароля, при цьому автоматично приховувати з’єднання від журналів.

Крім цього, кіберзлочинці мають змогу приховано копіювати, змінювати чи видаляти вміст бази даних. Таким чином зловмисники зможуть здійснювати шахрайські операції з валютами в іграх з метою отримання фінансової вигоди.

Як повідомляють спеціалісти ESET, шкідливе програмне забезпечення skip-2.0 вважається першим відомим бекдором, націленим на MSSQL Server. Варто зауважити, що цілями зловмисників стали 11 та 12 версії MSSQL Server (випущені у 2012 та 2014 роках відповідно).

“Цей бекдор може перебувати в системі жертви непоміченим за допомогою спеціального пароля, а також незважаючи на механізми публікації журналів та подій, які вимкнені під час використання цього пароля, — пояснюють дослідники ESET. — Протестувавши шкідливий інструмент skip-2.0 на декількох версіях MSSQL Server, ми змогли проникнути в систему MSSQL Server 11 і 12, використовуючи спеціальний пароль. Попри те, що 11 та 12 версії не є останніми, вони вважаються найпоширенішими”.

Варто зазначити, що спеціалісти ESET зафіксували багато подібностей функціоналу у skip-2.0 та інших інструментах групи Winnti, а саме бекдорах PortReuse та ShadowPad. Зокрема, загроза skip-2.0 використовує модуль запуску VMProtected launcher з його унікальним пакувальником та Inner-Loader injector з технологією підключення. Це ще раз підтверджує зв’язок виявленого бекдора з групою кіберзлочинців Winnti.

Нагадаємо, ботнет 10-річної давнини Phorpiex знов активізувався. На цей раз ботнет, який в даний час контролює понад 450 000 комп’ютерів у всьому світі, нещодавно змінив тактику з зараження комп’ютерів програмами-вимагачами або майнерами криптовалют, на їх використання для розсилки електронних листів з вимогами шантажу мільйонам невинних людей.

Також кіберзлочинці, які займаються зламом корпоративних мереж, спочатку зламують мережі великих компаній, а потім здають в оренду або продають доступ до них іншим злочинним угрупуванням. Вони пропонують свої послуги у Даркнеті та через захищені месенджери, а згодом співпрацюють з операторами програм-шифрувальників.

Зверніть увагу, що фальшиву версію браузера Tor, який кіберзлочинці використовують для викрадення криптовалюти Bitcoin у покупців Даркнет-ринків та шпигування за користувачами, виявили фахівці з кібербезпеки компанії ESET. Загальна сума отриманих коштів на всі три гаманці становила 4.8 Bitcoin, що відповідає приблизно 40 тисячам доларам США.

Окрім цього,  голосових помічників можуть використовувати зловмисники, щоб підслуховувати розмови або обманом дізнаватися у користувачів конфіденційну інформацію. Дослідники розповіли про ряд проблем в Alexa і Google Home, які розробники Google не можуть усунути вже кілька місяців. Загрозу становлять шкідливі програми, розроблені третіми особами.

Згідно похмурого, але не занадто надуманого сценарію, хакер може атакувати антену 5G, відправивши шкідливі сигнали мільйонам підключених до неї пристроїв. Це призведе до колапсу в роботі транспортної системи та енергосистеми і паралізує міста. Коли уряди все більшої кількості країн розмірковують про ризики роботи із закордонними постачальниками мереж 5G, всі погляди прикуті до Швейцарії, яка однією з перших прийняла на озброєння цю технологію.

Поділитися
Exit mobile version