Gli esperti di sicurezza di Sophos hanno osservato un’ondata di attacchi indirizzati ai server Windows che eseguono database MySQL con l’intento di fornire il GandCrab ransomware.
Un honeypot eseguito in un ambiente di laboratorio, in ascolto sulla porta predefinita utilizzata per i server
SQL (3306 / tcp), ha ricevuto un attacco particolare questa settimana da una macchina con sede negli Stati
Uniti. L’autore dell’attacco ha utilizzato i comandi del database SQL per caricare una piccola DLL sul server e ha quindi richiamato quella DLL come funzione di database per recuperare un payload GandCrab ospitato su un indirizzo IP in Quebec, Canada. “Nessun danno è avvenuto all’honeypot, ma abbiamo ritenuto che valesse la pena documentare la natura dell’attacco”. L’analisi del server ha permesso agli esperti di determinare il numero di volte in cui il ransomware è stato scaricato.

Maggiori dettagli: Sophos 

Sodinokibi. Una vulnerabilità 0-day di Oracle WebLogic

Twitter
Visit Us
LinkedIn
Share
YOUTUBE