Passa al contenuto principale

A settembre 2022 gli attacchi che utilizzano Microsoft SQL Server sono aumentati del 56% rispetto allo stesso periodo dell’anno precedente. I cyber criminali continuano a utilizzare un sistema comune di attacco, che impiega SQL Server per tentare di accedere alle infrastrutture aziendali. I dettagli tecnici di uno di questi incidenti sono stati analizzati nel nuovo report Managed Detection and Response di Kaspersky.

Microsoft SQL Server è utilizzato in tutto il mondo da corporation, medie e piccole imprese per la gestione dei database. I ricercatori di Kaspersky hanno rilevato un aumento degli attacchi che utilizzano i processi di Microsoft SQL Server: a settembre 2022, il numero di server SQL colpiti ha superato le 3.000 unità, con una crescita del 56% rispetto allo stesso periodo dell’anno precedente. Questi attacchi sono stati rilevati con successo da Kaspersky Endpoint Security for Business e Managed Detection and Response.

Il numero degli attacchi è aumentato gradualmente nel corso dell’ultimo anno e da aprile 2022 si è stabilizzato sopra i 3.000, ad eccezione di una leggera diminuzione nei mesi di luglio e agosto.

NonostantelapopolaritàdiMicrosoftSQLServer, leaziendepotrebbero non attribuire la priorità adeguata alla protezione contro le minacce associate al software. Gli attacchi che utilizzano funzioni malevole di SQL Server sono noti da tempo, ma vengono ancora utilizzati per ottenere l’accesso all’infrastruttura di un’azienda”, ha dichiarato Sergey Soldatov, Head of Security Operations Center di Kaspersky.

Uno strano incidente: PowerShell script e .PNG file

Nel nuovo report dedicato ai più interessanti incidenti di Managed Detection and Response, gli esperti di Kaspersky descrivono un attacco, che sfrutta Microsoft SQL Server job – una sequenza di comandi eseguiti dall’agente del server. 

Gli attaccanti hanno tentato di modificare la configurazione del server per ottenere l’accesso a una shell ed eseguire il malware tramite PowerShell. Il server SQL compromesso cercava di lanciare script PowerShell dannosi che generavano una connessione a indirizzi IP esterni. Lo script PowerShell esegue il malware in forma di file .png da un indirizzo IP esterno utilizzando la funzione “MsiMake”, che è molto simile al meccanismo del malware PurpleFox”, ha spiegato Soldatov.

Il report completo relativo a Managed Detection and Response è disponibile sul sito Securelist.com.

Per proteggersi dalle minacce Kaspersky consiglia di:

  • Mantenere sempre aggiornati i software su tutti i dispositivi utilizzati per evitare che gli attaccanti accedano alla rete, sfruttando le vulnerabilità. È importante installare il prima possibile le patch per le nuove vulnerabilità. E, una volta scaricata, i cyber criminali non possono più sfruttare queste vulnerabilità.
  • Utilizzare le più recenti informazioni di Threat Intelligence per essere sempre al corrente dei TTP effettivamente utilizzati dagli attori delle minacce.
  • Scegliere una soluzione affidabile per la protezione degli endpoint, come Kaspersky Endpoint Security for Business, dotata di funzionalità di rilevamento basate sul comportamento e di controllo delle anomalie per una protezione efficace contro le minacce note e sconosciute.
  • I servizi dedicati possono aiutare a combattere gli attacchi di alto profilo. Il servizio Kaspersky Managed Detection and Response consentono di identificare e bloccare le intrusioni dalle fasi iniziali, prima che gli autori raggiungano i loro obiettivi. In caso di incidente, il servizio Kaspersky Incident Response permetterà di reagire e ridurre al minimo le conseguenze così come identificare i nodi compromessi e proteggere l’infrastruttura da attacchi simili in futuro.


Kaspersky: aumentano del 56% gli attacchi ricorrenti che utilizzano Microsoft SQL Server nel 2022

Kaspersky Logo