|
|
|||||
Технологии
"Лаборатория Касперского" сообщает о появлении нового компьютерного червя, который рассылается через серверы с установленным сервером Microsoft SQL. Червь получает доступ к серверам, используя пароль пользователя "sa" (системный администратор), устанавливаемый по умолчанию при установке сервера. Иначе говоря, червь заражает только те серверы, где администратор не позаботился о смене пароля. При запуске червь сканирует сеть и ищет компьютеры с доступным портом TCP 1433. Затем он пытается установить соединение с этим компьютером и войти в систему с учетной записью системного администратора. Если соединение проходит успешно, червь создает на атакуемой системе новую учетную запись пользователя Windows NT "sqlagentcmdexec", создает для нее случайный пароль и добавляет в группы "Administrators" и "Domain Admins". Далее червь получает доступные ресурсы для администратора на атакуемом компьютере и пытается копировать себя в папку "system32" каталога установки Windows. После заражения червь устраняет уязвимость которая позволила ему пробраться на компьютер - устанавливает не пустой пароль учетной записи системного администратора. Затем червь запускает себя уже на атакуемом компьютере. Червь содержит строки текста внутри своего кода: "SQL Access v2.0", "Created 2001-2002 by Digital Spider". Существует две модификации червя - Spida.a и Spida.b. В отличие от версии "a", эта версия использует для проникновения на компьютеры JavaScript (первая версия пользуется специальной утилитой "sqlpoke"). Версия "b" ищет брешь в системе безопасности для проникновения на атакуемые компьютеры. Кроме того, эта версия не добавляет новую учетную запись "sqlagentcmdexec" во время атаки. Вместо этого она устанавливает для пользователя "guest" права системного администратора.
Рекомендуем
Обсуждение новости
|
|