概述
本週騰訊安全應急響應中心接到客戶求助,客戶部署的騰訊御界高階威脅檢測系統發現系統失陷感知資訊,該公司安全管理人員及時聯絡騰訊安全專家協助分析威脅來源。
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/d47a9fa4021d61b3017adf63d05e175dd279d847d84435766c3984470acc0c6d.jpg)
騰訊御界報告系統攻陷警報
騰訊安全工程師在徵得客戶同意後對客戶機器進行遠端取證,結合御界的關鍵日誌,我們發現這是一起針對SQL Server伺服器的弱口令爆破攻擊事件,由於發現及時,工程師及時協助客戶進行隔離及防毒,並未造成損失。
根據這一線索,騰訊安全御見威脅情報中心展開事件溯源調查,結果發現,該黑客組織已成功入侵3700餘臺SQL伺服器,並繼續通過提權攻擊獲得伺服器管理員許可權,被入侵的伺服器會下載執行門羅幣挖礦木馬,入侵者會開啟伺服器的3389埠,新增一個管理員帳戶以方便隨時登入。
攻擊始末
根據騰訊御界日誌回放,我們還原了此次黑客攻擊的整個流程:
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/2975873af192a3181e11a3e7ee0b9be84a166be250a75f3d622a23aeba10252b.jpg)
入侵者的攻擊流程
根據騰訊御界日誌記錄,該黑客團伙在對目標SQL伺服器進行數千次連線嘗試,最終爆破弱密碼成功。
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/f65f8ca3f6e0ea4359d603308d90b7461fe10a00f06aec218656ef4988ad7969.jpg)
御界日誌顯示黑客遠端爆破SQL Server伺服器達數千次之多
由於受害SQL Server伺服器使用了較弱的密碼,在11點37分,黑客爆破成功
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/cde3a0c2c41f9701a02577bd38c26c9b806bff1bfd2ffdd80641c5efa28c99b8.jpg)
御界日誌顯示黑客爆破SQL Server成功
隨後,黑客利用口令登入SQL Server,釋放病毒檔案VBS.vbs,並開始下載木馬,首先下載執行SQLAGENTSA.exe
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/e3dd85e2387e0229e8d61ba42d5a1961240abe3e7d2595de25bfcf38d7eadc8e.jpg)
下載執行SQLAGENTSA.exe
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/ba7d8fa6bf4d7c5c1080ed508ccc8eeca49a8f3a73d350a3825823a7307951c9.jpg)
黑客HFS伺服器上的木馬
SQLAGENTSA.exe執行D.hta,而D.hta會下載執行369.exe
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/d9817312b78057722d453365c017d1b2641b27c827a76a341ec48d041977d82d.jpg)
下載執行369.exe
369.exe內嵌4個檔案
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/96ce19b4be74c66eabd2b5fe3bf61e7254f573d1a68acd05e203e7d85745e38a.jpg)
369.exe釋放的檔案
C:\Windows\Microsoft.NET\Framework\ aspnet_wp.exe
C:\Windows\Microsoft.NET\Framework\ ETComm.dll
C:\Windows\Microsoft.NET\Framework\ mscorsvws.exe
C:\Windows\ MpMgSvc.dll
其中mscorsvws.exe屬於windows提供的小工具srvany.exe,用於將aspnet_wp.exe註冊為服務,aspnet_wp.exe功能是載入ETComm.dll,ETComm.dll屬於“大灰狼”遠控系列。“大灰狼”遠端控制木馬是黑產圈較為流行的遠控工具,據稱該木馬的原始作者已去世,相關程式碼已流落黑產圈開源共享,不同的病毒木馬團伙對其定製改造後釋出了諸多變種版本。在木馬連線已被攻陷的伺服器時,騰訊御界再次告警。
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/216a14e97a5b96f5d48316a0e3babe227d76c361e2d7014687e901d333909837.jpg)
木馬連線伺服器的行為被騰訊御界再次告警
SQLAGENTSA.exe會同時下載挖礦木馬,如果伺服器是Windows系統,則下載sqlagentc.exe,如果是linux則下載64。
木馬會開啟本機的3389埠,併為系統新增一個賬戶,方便黑客遠端登陸伺服器
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/7d3ab319edab0e82de49f8c606143952f66ec470fdf5edcbc04b6e44c420da00.jpg)
黑客在受害者機器上新增管理員賬號
關聯分析
工程師對在木馬中留下的相關資訊進一步分析,發現黑客HFS伺服器上存在著很多工具,如Windows提權工具,linux挖礦程式。另外在其中一個HFS伺服器上發現黑客爆破SQL伺服器的攻擊日誌。
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/2bab626b60a9e3eb22fe925796750effa1fef4537f8cfc716b9aeb45ff0d1292.jpg)
黑客掃描的phpmyadmin後臺管理密碼
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/8f37a34321991847c64d85af09caf70a63ca423c8003106aef90aa24656b7d84.jpg)
黑客掃描的SQL Server管理密碼
從掃描日誌看,至少已經有3700餘臺SQL Server伺服器被攻陷,涉及數百家中小型企業,這些資料庫管理許可權已完全失守,或可能導致嚴重資訊洩露事件發生。
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/b73b4396f77c5cd13fbf7dd5333bc83f11497dda7bafb084f12dab6745f08f8e.jpg)
部分受害公司IP
安全建議
本次事件由於發現及時,部署騰訊御界高階威脅檢測系統的客戶並未遭遇損失,但溯源發現其他被黑客攻陷的SQL伺服器已達3700餘臺,這些伺服器已被黑客完全控制,資料庫密碼亦被公開暴露在網路上,損失不可估量。騰訊安全專家建議企業使用者高度警惕,採取以下措施防止企業SQL伺服器被該團伙入侵。
1、 加固SQL Server伺服器,修補伺服器安全漏洞。使用安全的密碼策略,使用高強度密碼,切勿使用弱口令,特別是sa賬號密碼,防止黑客暴力破解。資料庫伺服器被黑客暴力破解會導致企業關鍵業務資訊洩露。
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/22c160913d5a40144cedd55684cef043e1a32e7d2450af6b6f157b1793c62938.jpg)
企業伺服器可使用騰訊御點協助安裝安全補丁
2、 修改SQL Sever服務預設埠,在原始配置基礎上更改預設1433埠設定,並且設定訪問規則,拒絕1433埠探測。
3、 檢查伺服器是否已開啟遠端桌面服務(3389埠),並檢查是否有異常帳戶新增和登入事件發生。
4、 推薦部署騰訊御界高階威脅檢測系統。御界高階威脅檢測系統,是基於騰訊反病毒實驗室的安全能力、依託騰訊安全在雲和端的海量資料,研發出的獨特威脅情報和惡意檢測模型系統。
![御界預警:3700餘臺SQL伺服器被入侵挖礦 或導致嚴重資訊洩露事件](https://i.iter01.com/images/839b397d94d491a9ebff8c6c753b742d89d305ad4872866969fe92ec20be33c3.jpg)
騰訊御界高階威脅檢測系統
IOCs
由於不法分子可能通過IOCs獲取多達數千臺受害企業的敏感資訊,本報告暫不公開詳細的IOC資訊。