Threat Database Backdoors überspringen-2.0

überspringen-2.0

Die Winnti-Gruppe (Advanced Persistent Threat) ist seit einiger Zeit in Betrieb und bereitet zahlreichen Opfern Kopfschmerzen. Malware-Forscher glauben, dass die WinntiGroup von China aus operiert. Die Winnti-Gruppe richtet sich häufig an Unternehmen, die in der Spielebranche oder im Bereich der Softwareentwicklung tätig sind. Es ist bekannt, dass ihre Angriffe heimlich sind und oft für lange Zeit erheblich unter der Kontrolle ihrer Opfer bleiben. Die Hacking-Gruppe hat ein anständiges Arsenal an Werkzeugen und ist dafür bekannt, dass sie Stealth gegenüber Zerstörung bevorzugt. Zu ihrem Arsenal an Hacking-Tools gehört der Backdoor-Trojaner skip-2.0.

Nutzt MSSQL-Server aus

Es ist nicht klar, welche Ausbreitungsmethode bei der Verbreitung des Backdoortrojaners skip-2.0 angewendet wird. Experten für Cybersicherheit haben jedoch festgestellt, dass in den Kampagnen mit dem Trojaner skip-2.0 die Winnti-Gruppe, auch als APT41 bekannt , anfällige MSSQL-Server (Microsoft SQL) ausnutzt. Es ist bekannt, dass die Malware skip-2.0 für jedes infiltrierte MSSQL-Serverkonto die sogenannten "magischen Kennwörter" generiert. Dank dieser eindeutigen Kennwörter kann die Winnti-Gruppe auf die infiltrierten Konten zugreifen, sofern diese mit dem betreffenden MSSQL-Server verbunden sind. Dies bedeutet, dass die Angreifer in der Lage sind, die Servereinstellungen und den Inhalt der Datenbank mit den Berechtigungen zu manipulieren, die sie erhalten haben.

Kann verschlüsselte Anmeldeinformationen sammeln

In den genannten Datenbanken werden die Anmeldeinformationen aller Benutzer gespeichert. Diese vertraulichen Daten sind jedoch verschlüsselt, was bedeutet, dass die Winnti Group Probleme haben wird, die gewünschten Informationen abzurufen. Dies ist jedoch nicht die einzige Verwendung des Backdoortrojaners skip-2.0. Wenn beispielsweise eine Spielefirma per se mit ihren eskalierten Rechten im Datenbank-Backend angesprochen wird, kann die Winnti-Gruppe die Kosten für In-Game-Käufe oder Ressourcen / Schlüsselfunktionen innerhalb eines bestimmten Spiels ändern. Da es heutzutage eine große Anzahl von Transaktionen bei mobilen oder Desktop-Spielen gibt, werden die Betreiber des Trojaners skip-2.0 wahrscheinlich schon bei der geringsten Änderung des Preises für bestimmte Angebote erhebliche Gewinne erzielen.

Wie bereits erwähnt, achtet die Winnti-Gruppe darauf, bei der Durchführung ihrer Operationen geheim zu bleiben. Auf diese Weise haben sie sichergestellt, dass die Malware skip-2.0 alle Spuren ihrer böswilligen Aktivitäten beseitigt, um auf dem gefährdeten System unentdeckt zu bleiben. Chinesische Hacker sind seit vielen Jahren eine gewaltige Kraft in der Cybercrime-Szene, und die Winnti Group ist nur eine von vielen Hacker-Gruppen, die Benutzer weltweit quälen.

Im Trend

Am häufigsten gesehen

Wird geladen...