Prudence avec ce nouveau Malware camouflé en DLL, une menace dangereuse ?

Prudence avec ce nouveau Malware camouflé en une DLL, une menace dangereuse ?

DCSO CyTec a récemment découvert un nouveau Malware ciblant SQL Server. Surnommé Maggie, ce logiciel malveillant particulièrement dangereux se camoufle en une DLL associée à la procédure stockée étendue. 

Implémenter la porte dérobée sur un serveur cible

Maggie est une porte dérobée. Elle a été découverte par les chercheurs de DCSO CyTec, une société de cybersécurité allemande. Ce Malware attaque les serveurs Microsoft SQL en se camouflant en une DLL associée à la procédure stockée étendue. 

Il s’agit d’un type d’extension unique utilisé par les serveurs Microsoft SQL. Les fichiers de procédure stockée étendue permettent aux requêtes SQL d’effectuer certaines actions en utilisant une API qui accepte les arguments d’un utilisateur distant

Selon l’équipe DCSO CyTec, le Malware a déjà infecté plus de 250 serveurs dans le monde. Les cibles se concentrent particulièrement en Corée du Sud, en Inde, au Vietnam, en Chine, en Russie, en Thaïlande, en Allemagne et aux États-Unis. 

L’auteur de la menace utilise Maggie pour implémenter la porte dérobée sur un serveur cible. Il place pour ce faire un fichier ESP dans un répertoire accessible au serveur SQL. Pour que la mise en œuvre fonctionne, l’acteur malveillant aurait besoin d’informations d’identification valides pour charger l’ESP sur le serveur. 

Prendre le contrôle du serveur à l’aide de requêtes SQL

YouTube video

En cas de succès, l’attaquant prend le contrôle du serveur à l’aide de requêtes SQL. Maggie active l’accès à distance à la porte dérobée avec un ensemble riche de 51 commandes. De plus, la porte dérobée peut forcer brutalement les connexions à d’autres serveurs SQL. Ce mécanisme ajoute un utilisateur spécial de porte dérobée codé en dur.

Par ailleurs, Maggie peut rediriger toute connexion entrante vers une adresse IP et un port spécifiés, si l’adresse IP source correspond à un masque IP spécifié par l’utilisateur. Ceci, grâce à une fonctionnalité du Malware la redirection TCP.

Selon DCSO CyTec, la variété de commandes prises en charge par Maggie permet d’interroger des informations système, d’exécuter des programmes et d’interagir avec des fichiers/dossiers. Cela permet aussi d’activer des services de bureau à distance (TermService), d’exécuter un proxy SOCKS5 et de configurer la redirection de port.

S’appuyer sur des vulnérabilités connues pour certaines actions

Prudence avec ce nouveau Malware camouflé en DLL, une menace dangereuse ?

Les chercheurs affirment que la liste de commandes comprend également quatre commandes Exploit. Grâce à quoi, l’attaquant peut s’appuyer sur des vulnérabilités connues pour certaines actions, comme l’ajout d’un nouvel utilisateur.

Le logiciel malveillant propose également la fonctionnalité proxy SOCKS5. Cette dernière permet d’acheminer tous les paquets réseau via un serveur proxy, ce qui rend Maggie encore plus furtif si nécessaire.

Les chercheurs déplorent néanmoins le fait que certains détails restent inconnus, comme l’utilisation post-infection de Maggie. Ils ignorent également comment le logiciel malveillant est initialement implanté dans les serveurs et qui est derrière ces attaques.

Protégez-vous de toute forme de Malware en installant un logiciel de protection efficace choisi parmi notre top des meilleurs antivirus.

[su_button url= »https://www.awin1.com/awclick.php?gid=359452&mid=15520&awinaffid=694811&linkid=2829725&clickref= » target= »blank » background= »#f20624″ color= »#ffffff » size= »6″ center= »yes » radius= »5″ icon= »icon: hand-o-right » icon_color= »#ffffff » text_shadow= »0px 0px 0px 0″ rel= »nofollow »]Se protéger avec BitDefender[/su_button]

Restez à la pointe de l'information avec LEBIGDATA.FR !

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter

La newsletter IA du futur

Rejoins nos 100 000 passionnés et experts et reçois en avant-première les dernières tendances de l’intelligence artificielle🔥