Vollgar ataca servidores MS-SQL. Conheça essa ameaça e veja se suas máquinas estão infectadas. Guardicore descobre campanha e oferece teste gratuito
O Guardicore Labs descobriu e vem mantendo em seu radar há quase dois anos uma campanha de violação de servidores MS-SQL expostos à Internet, infectando-os com ferramentas de acesso remoto e criptomineradores. Um pico no número de incidentes em dezembro do ano passado levou o Guardicore Labs a acompanhar de perto a campanha – originada na China – e seu impacto, constatando cerca de três mil servidores de bancos de dados infectados diariamente. Os países mais visados são China, Índia, Estados Unidos, Coreia dos Sul e Turquia. E as vítimas desse ataque são empresas de diferentes setores, incluindo saúde, aviação, TI, telecomunicações e ensino superior.
Para verificar se sua máquina Windows foi infectada, o Guardicore Labs fornece um script Powershell de código-fonte aberto que você pode encontrar aqui.
A campanha Vollgar
Desde maio de 2018, a campanha usa força bruta de senhas para violar máquinas, implantando backdoors e executando módulos maliciosos, como RATs (multifuncional remote access tools) e criptomineradores. A Guardicore chamou esta campanha Vollgar, que deriva da combinação do nome criptomoeda Vollar, extraída por esses ataques, de seu comportamento vulgar.
Ophir Harpaz, que assina o relatório da Guardicore sobre o Vollgar, comenta que “manter servidores MS-SQL desprotegidos dos perigos da Internet certamente não corresponde às melhores práticas de segurança. E é o que explica o fato de uma campanha como essa conseguir infectar diariamente cerca de três mil servidores de bancos de dados”.
Os ataques utilizaram mais de 120 endereços IP, a grande maioria dos quais na China – provavelmente máquinas comprometidas, redirecionadas para infectar novas vítimas. Em relação ao período de infecção, a maioria (60%) das máquinas atingidas permanece infectada por apenas um curto período de tempo. No entanto, quase 20% dos servidores violados mantiveram a infecção por mais de uma ou duas semanas.
Isso mostra o sucesso do ataque, capaz de ocultar seu rastro e contornar mitigações como antivírus e EDR (Endpoint Detection and Response). Ophir Harpaz observa que embora existam apenas cerca de meio milhão de servidores MS-SQL, há um grande número de ataques dirigidos a eles. Esses servidores de banco de dados são atraentes para os invasores principalmente pelos dados que contêm, relacionados a informações pessoais, como nomes de usuário, senhas, números de cartão de crédito, etc.
Prevenção
Algumas medidas para evitar essas invasões são:
- Não expor servidores de banco de dados à Internet. Eles precisam estar acessíveis apenas em máquinas da organização protegidas por políticas de segmentação, com acesso limitado de usuários, e com identidade verificada a cada tentativa de acesso.
- A maioria das campanhas de ataque, incluindo Vollgar, envolve comunicação de rede com servidores CNC. As comunicações de saída para esses destinos podem e devem ser bloqueadas.
- As máquinas infectadas devem ser colocadas imediatamente em quarentena, sem acesso a outros ativos na rede. Também é importante alterar todas as senhas da sua conta de usuário MS-SQL para senhas fortes.
Veja aqui a integra do relatório:
https://www.guardicore.com/2020/04/vollgar-ms-sql-servers-under-attack/
Veja também:
- Marriott sofre segunda violação, expondo dados de 5,2 milhões de hóspedes
- Vulnerabilidade CVE-2020-0796 no protocolo SMB
- Projeto de Lei posterga LGPD para 16 fevereiro 2022
- Pandemia do Coronavírus poderá postergar LGPD?
- Home Office: preparando sua organização e funcionários
- Assista a gravação do Webinar: Governança de Identidades e Gestão de Perfis de Acesso
- DOD alerta para riscos cibernéticos a funcionários que trabalham em casa
- COVID-19 – Phishing the Whatsapp e Malware Made in Brazil
- Webinar: Governança de Identidades e Gestão de Perfis de Acesso
- Trabalhadores remotos são alvos de campanhas de phishing
- A LGPD no Judiciário: o que estão decidindo os magistrados brasileiros?
- Treinamento On-Line Shellcoding for Exploitation
Deixe sua opinião!