Раскрыта группа киберпреступников, атакующих MSSQL и MySQL с начала года

Раскрыта группа киберпреступников, атакующих MSSQL и MySQL с начала года

Раскрыта группа киберпреступников, атакующих MSSQL и MySQL с начала года

Китайские киберпреступники в течение года атаковали базы данных MSSQL и MySQL на системах Windows и Linux, устанавливая одну из трех вредоносных программ, каждая из которых имеет свое собственное назначение.

Группа злоумышленников была активна с начала этого года, она использует развернутую инфраструктуру для сканирования уязвимых узлов, запуска атак и размещения вредоносных программ. Это помогло группе оставаться долгое время нераскрытой, так как ее атаки нельзя было связать между собой.

Согласно опубликованному вчера отчету, исследователи безопасности из GuardiCore смогли, наконец, связать атаки этой группы, найдя отличительные особенности. Эксперты говорят, что, наблюдая за действиями группировки, они заметили три основные вредоносные кампании, каждая из которых распространяет новый вид ранее неизвестных вредоносных программ.

Первая волна атак нацелена на серверы Windows, на которых запущены базы данных MSSQL, в этом случае злоумышленники запустили вредоноса под названием Hex. Этот зловред выступал в качестве трояна удаленного доступа, а также майнера.

Вторая волна также атаковала базы данных MSSQL, работающие на серверах Windows, но на этот раз киберпреступники использовали вредоносную программу Taylor, работающую в качестве кейлоггера и бэкдора.

Кроме этого, атакующие сканировали уязвимые базы данных MSSQL и MySQL, работающие как на серверах Windows, так и на Linux. Для этого они устанавливали вредоноса Hanako, кторый также мог запускать DDoS-атаки.

Более того, как отмечают эксперты, киберпреступникам удалось создать около 300 уникальных вредоносных программ для каждой волны атаки. Также было отмечено, что злоумышленники пытались найти корпоративный облачный сервер, работающий с легко взламываемыми учетными данными.

Специалисты предполагают, что хакеры находятся в Китае, так как используемый ими троян удаленного доступа представляет собой известную китайскую вредоносную программу, которая содержит список email-адресов популярных китайских провайдеров.

Эксперты рекомендуют администраторам серверов MSSQL и MySQL проверить наличие следующих аккаунтов с правами администратора, создаваемыми злоумышленниками на скомпрометированных системах:

  • hanako
  • kisadminnew1
  • 401hk$
  • guest
  • Huazhongdiguo110
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-охранник жилища отпугнет непрошеного гостя, поиграв с ним в пейнтбол

На торговой выставке CES 2025 разработчики из Белграда показали, на что способны охранные видеокамеры, вооруженные ИИ. Система реального времени PaintCam Smart Home Security распознает незваных гостей и встречает их залпом пейнтбольных шариков.

Подобный «торжественный» прием не только отпугнет потенциальных злоумышленников, но и заклеймит их, облегчив задачу правоохранительным органам.

Домашняя система безопасности на основе ИИ использует технологии распознавания лиц (насколько надежных, неизвестно) и движения. Контролировать охраняемое пространство можно удаленно; на случай потери интернет-доступа предусмотрен автономный режим.

На настоящий момент семейство умных устройств PaintCam представлено четырьмя моделями. Три из них (линейка Eve) нацелены на двуногих визитеров, одна, скрытая камера Simba, различает домашних питомцев и диких животных, проникших на охраняемую территорию.

Капсулы, которыми «стреляют» ИИ-камеры, могут содержать не только обычные для пейнтбола красители, но также ультрафиолетовую краску и даже слезоточивый газ на основе капсаицина, разрешенный к применению во многих странах. Для отпугивания животных предусмотрены специальные снаряды, соответствующие виду и размерам «нарушителя».

 

Общий курс на развитие и внедрение ИИ-технологий породил ряд проблем, притом не только технического характера. В частности, все более очевидной становится тенденция к злоупотреблению новыми возможностями.

Так, ИИ уже активно применяется для автоматизации атак с элементами социальной инженерии, фишинга, подбора паролей, SQL-инъекций, и противостоять таким абьюзам без специнструментов становится все сложнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru