{"id":263466,"date":"2022-03-17T09:45:56","date_gmt":"2022-03-17T08:45:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=263466"},"modified":"2022-03-17T12:12:39","modified_gmt":"2022-03-17T11:12:39","slug":"gh0stcringe-malware-zielt-auf-ungesicherte-microsoft-sql-und-mysql-server","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/03\/17\/gh0stcringe-malware-zielt-auf-ungesicherte-microsoft-sql-und-mysql-server\/","title":{"rendered":"Gh0stCringe-Malware zielt auf ungesicherte Microsoft SQL- und MySQL-Server"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/03\/17\/gh0stcringe-malware-zielt-auf-ungesicherte-microsoft-sql-und-mysql-server\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von AhnLab sind auf eine Kampagne gesto\u00dfen, bei der Angreifer eine Backdoor auf schlecht gesicherten Microsoft SQL- und MySQL-Server installieren. Es handelt sich dabei um den Remote Access-Trojaner Gh0stCringe. Vermutet wird, dass die Infektion \u00fcber geknackte Admin-Zug\u00e4nge zu den Servern erfolgt. Hier einige kurze Informationen dazu.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/c3d56752bc5545c29f1d6051f435f1e1\" alt=\"\" width=\"1\" height=\"1\" \/>Die Kollegen von Bleeping Computer haben das Ganze in nachfolgendem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1504214341352108036\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> sowie in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/unsecured-microsoft-sql-mysql-servers-hit-by-gh0stcringe-malware\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> angesprochen. Die Details sind im Blog-Beitrag <a href=\"https:\/\/asec.ahnlab.com\/en\/32572\/\" target=\"_blank\" rel=\"noopener\">Gh0stCringe RAT Being Distributed to Vulnerable Database Servers<\/a> von AhnLab auf ASEC nachzulesen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1504214341352108036\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Malware zielt auf ungesicherte Microsoft SQL- und MySQL-Server\" src=\"https:\/\/i.imgur.com\/N4eYtKs.png\" alt=\"Malware zielt auf ungesicherte Microsoft SQL- und MySQL-Server\" \/><\/a><\/p>\n<p>Gh0stCringe ist auch bekannt als CirenegRAT. Das ist eine der Malware-Varianten, die auf dem (\u00f6ffentlich abrufbaren) Code von Gh0st RAT basieren. Es wurde erstmals im Dezember 2018 entdeckt und bekanntlich \u00fcber eine SMB-Schwachstelle (mit dem SMB-Schwachstellen-Tool von ZombieBoy) verbreitet. K\u00fcrzlich wurde der Gh0stCringe RAT entdeckt, der auf anf\u00e4llige Datenbankserver verteilt wird.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Gh0stCringe processes\" src=\"https:\/\/i0.wp.com\/asec.ahnlab.com\/wp-content\/uploads\/2022\/03\/image-18.png?w=790&amp;ssl=1\" alt=\"Gh0stCringe processes\" width=\"613\" height=\"118\" \/><br \/>\n(Quelle: AhnLabs)<\/p>\n<p>Gh0stCringe-bezogene Protokolle im ASD von AhnLab zeigen, dass Protokolle nicht nur vom Prozess sqlservr.exe (MS-SQL-Server), sondern auch vom Prozess des MySQL-Servers f\u00fcr Windows-Umgebungen erstellt wurden (siehe Abbildung oben). Anf\u00e4llig als Server k\u00f6nnte hei\u00dfen: Nicht auf dem aktuellen Update-Stand und ggf. mit schlechten Passw\u00f6rtern gesichert. Da es aber sowohl MS-SQL-Server als auch MySQL-Servers betrifft, nimmt AhnLabs an, dass dass Gh0stCringe auf schlecht verwaltete DB-Server mit angreifbaren Anmeldedaten abzielt. Die Maware kann verschiedenen Funktionen, zus\u00e4tzlich zu den C&amp;C-Befehlen, ausf\u00fchren. Hier m\u00f6gliche Befehle:<\/p>\n<ul>\n<li>Self-copy [On\/Off]: Wenn diese Funktion eingeschaltet ist, kopiert sie sich selbst in einen bestimmten Pfad, je nach Modus.<\/li>\n<li>Mode of execution [Mode]: Kann die Werte 0, 1 und 2 haben (Erkl\u00e4rung siehe folgender Text und bei AhnLabs im Artikel).<\/li>\n<li>File size change [Size]: Im Modus 2 kopiert sich die Malware in den Pfad \"%ProgramFiles%\\Cccogae.exe\" und f\u00fcgt bei einem bestimmten Wert Junk-Daten in der angegebenen Gr\u00f6\u00dfe hinten an die Datei an.<\/li>\n<li>Analysis disruption technique [On\/Off]: Ermittelt die PID des \u00fcbergeordneten Prozesses und des Prozesses explorer.exe. Ergibt sich ein Wert von 0, beendet er sich selbst.<\/li>\n<li>Keylogger [On\/Off]:\u00a0 Wenn eingeschaltet, arbeitet der Keylogger-Thread.<\/li>\n<li>Rundll32 process termination [On\/Off]:\u00a0 Wenn eingeschaltet, wird der Befehl 'taskkill \/f \/im rundll32.exe' ausgef\u00fchrt, um den laufenden rundll32-Prozess zu beenden.<\/li>\n<li>Self-copy file property [Attr]: Setzt die Eigenschaft auf schreibgesch\u00fctzt, versteckt und System (FILE_ATTRIBUTE_READONLY|FILE_ATTRIBUTE_HIDDEN|FILE_ATTRIBUTE_SYSTEM).<\/li>\n<\/ul>\n<p>Details, wie man eine Infektion erkennen kann, haben die Sicherheitsforscher in <a href=\"https:\/\/asec.ahnlab.com\/en\/32572\/\" target=\"_blank\" rel=\"noopener\">ihrem Artikel<\/a> ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von AhnLab sind auf eine Kampagne gesto\u00dfen, bei der Angreifer eine Backdoor auf schlecht gesicherten Microsoft SQL- und MySQL-Server installieren. Es handelt sich dabei um den Remote Access-Trojaner Gh0stCringe. Vermutet wird, dass die Infektion \u00fcber geknackte Admin-Zug\u00e4nge zu den &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/17\/gh0stcringe-malware-zielt-auf-ungesicherte-microsoft-sql-und-mysql-server\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-263466","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=263466"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263466\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=263466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=263466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=263466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}