部分網友在設置密碼時會有這樣的習慣,在多個平臺使用同樣的密碼,或僅使用數字字母單一字符,用個人姓名生日進行組合等。盡管這樣的弱口令密碼設置方式便于聯想記憶,但也給不法分子作惡留下了可乘之機。如果掌控企業(yè)重要服務器的網管也有這樣的壞習慣,對于企業(yè)而言很可能意味著一場安全災難。不法黑客往往會利用弱口令,通過密碼字典進行猜解爆破登陸,給用戶隱私、企業(yè)安全帶來嚴峻挑戰(zhàn)。
近期,騰訊安全御見威脅情報中心監(jiān)測到一例利用弱口令針對SQL數據庫的爆破攻擊事件。攻擊者掃描SQL服務器,爆破成功后根據系統(tǒng)環(huán)境在被攻陷服務器內植入安裝多個遠程控制木馬,且創(chuàng)建多個管理員用戶,對企業(yè)業(yè)務系統(tǒng)的運行和機密數據信息安全造成極大威脅。據監(jiān)測數據顯示,目前攻擊者已控制數百臺服務器和網站。
目前,騰訊御點終端安全管理系統(tǒng)已全面攔截并查殺該作惡團伙。同時,騰訊安全提醒企業(yè)網管務必提高安全意識,數據庫被不法黑客暴力破解會導致企業(yè)關鍵業(yè)務信息泄露,建議盡快安裝服務器漏洞補丁,并停止使用弱口令,以防作惡團伙攻擊,確保企業(yè)數據和后臺服務的安全性。
(圖:不法黑客攻擊網站示例)
經騰訊安全技術專家分析,該團伙不僅具備高超的攻擊手段,而且還會開啟“隨機應變”模式。在釋放病毒木馬的同時,還會根據中招用戶不同的系統(tǒng)環(huán)境開啟攻擊。攻擊者首先會針對普通Windows服務器下發(fā)TeamView(一款被廣泛使用的遠程控制軟件)實施遠程控制,對Web服務器則在植入Webshell后,對網站進行批量掛馬,這就相當于留下一把可以隨時進出企業(yè)服務器的“鑰匙”,使企業(yè)關鍵服務器成為不法黑客深入攻擊的跳板。截至目前,該團伙木馬傳播整體呈現小幅爆發(fā)趨勢,已有超過40家網站被植入300余個Webshell。
此外,該木馬還展現出極強的“擴散力”。一旦爆破入侵成功,即可獲取電腦的IP地址、操作系統(tǒng)版本等基本信息,隨后利用提權漏洞采取進一步的攻擊行動,以便完全控制企業(yè)數據庫服務器,竊取大量用戶個人隱私信息。
當前越來越多的企業(yè)被卷入數據泄露行列,一旦公司數據外泄,不僅損害用戶個人隱私,企業(yè)還可能面臨一系列失信危機。對于企業(yè)而言,如何抵御不法黑客攻擊,防御企業(yè)信息泄露成為日常網絡安全建設工作的重中之重。
為此,騰訊安全反病毒實驗室負責人馬勁松提醒企業(yè)用戶應對新型挖礦木馬對SQL數據庫的爆破攻擊提高警惕,建議用戶及時修補服務器安全漏洞,并修改1433等端口的默認訪問規(guī)則,加固SQL Server服務器的訪問控制。使用騰訊御點終端安全管理系統(tǒng)的漏洞修復功能,及時修復系統(tǒng)高危漏洞;采用高強度密碼,切勿使用“sa賬號密碼”等弱口令,防止黑客暴力破解;同時,推薦部署騰訊御界高級威脅檢測系統(tǒng)檢測可能的黑客攻擊,通過對企業(yè)內外網邊界處網絡流量的分析,感知漏洞的利用和攻擊,全方位保障企業(yè)用戶的網絡安全。
(圖:騰訊御界高級威脅檢測系統(tǒng))