电脑桌面
添加蚂蚁七词文库到电脑桌面
安装后可以在桌面快捷访问

【转载】绕过杀软!SQL Server Transact-SQL 的无文件攻击姿势

来源:金蝶云社区作者:金蝶2024-09-169

【转载】绕过杀软!SQL Server Transact-SQL 的无文件攻击姿势

背景概述

近日,深信服安全团队捕获到一起绕过杀毒软件的无文件攻击事件,被入侵的主机或服务器会被安装Mykings、Mirai、暗云等多种僵尸网络木马及挖矿程序,并且难以彻底清除。经分析排查,该木马通过弱口令爆破SQL Server服务器后,利用sqlserver Transact-SQL存储C#编译恶意代码,通过MSSQL作业定时执行存储过程,在受害主机下载恶意程序。

排查过程

排查主机上的恶意文件、启动项等,发现执行恶意脚本的WMI,功能是下载文件到本地执行:

01.webp 

02.webp 

 

排查注册表启动项,存在一个BGClients,执行c:\windows\system32\wbem\123.bat,看起来十分可疑:

03.webp 

 

查看123.bat的内容,其中比较关键的操作是创建了几个隐藏目录,并且通过RegSv***/Scrobj.dll来执行远程SCT脚本:

04.webp 

 

顺手逛一下查杀到恶意exe文件的目录,发现两个dvr后缀的文件,打开一看果不其然,包含了用于下载恶意文件的命令:

05.webp 

06.webp 

 

启动项、注册表、WMI、进程、服务、计划任务都找了一圈,再没发现其他问题,于是把以上发现的问题项统统删除,结案!

 

那是不可能的。

cab.exe又出现了。

而且手动删掉的一堆乱七八糟全都回来了。

 

 

没辙了,只能放大招,通过安装监控,在恶意文件生成的时间节点附近排查监控日志。终于在恶意文件被实时监控拦截的时间节点发现了两条通过数据库进程执行了可疑的cmd命令日志,用于运行c:\windows\debug和c:\progra~1目录下的exe文件,由此推测数据库中存在恶意的执行计划:

08.webp 

09.webp 

 

对数据库作业进行排查,果然存在一大堆奇怪的计划:

10.webp 

 

逐条查看作业步骤,这功能丰富啊,由于内容过多,下面将部分作业对应的命令或功能整理出来:

作业名称

命令

bat.exe

c:\windows\system\backs.bat

cook.exe

删除Content.IE5目录下的内容

dbdotas

下载和执行恶意程序

dbdotas2

下载和执行恶意程序

dbdotas3

下载和执行恶意程序

dbdotas4

下载和执行恶意程序

dll.exe

恢复xp_cmdshell

ftpbacks.exe

ftp –s:c:\windows\wywtem\myusa.dvr

install.exe

C:\Progra~1\mainsoft\install.exe

javas.exe

cd c:\windows\debug&for %a in (*.exe) do start %a

kils.exe

cd c:\Progra`1\shengda&for %a in (*.exe) do start %a

kugou2010

cd c:\Progra`1\kugou2010&for %a in (*.exe) do start %a

macs.exe

cd c:\Progra`1 &for %a in (*.exe) do start %a

ms

c:\windows\system\mainfos.exe –syn 1500

pdoors.exe

ftp –s c:\windows\system\myusago.dvr

regs.exe

EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run','BGClients','REG_SZ','cmd /c start /min c:\windows\system32\wbem\123.bat'

regsa.exe

reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v shell /f

 

可以看到,上一次排查时发现的恶意文件、WMI、注册表等项都可以在表格中找到生成语句,并且还有一些没有排查到的文件,可能被防病毒软件识别清除了。这回可算是结案了吧,先对比作业中的语句将主机上可能存在的残留项都排查一遍,然后删除这些作业。

 

事情果然没有想象中那么简单,某一个风轻云淡的下午四点,cabs.exe又双叒叕回来了,堪称病毒界的灰太狼。

 

四点,这个时间点好像似曾相识,每次防病毒软件弹出查杀到cabs.exe的时间好像都是四点,监控日志中数据库进程执行了恶意cmd命令的时间也是四点,直觉告诉我们,SQL作业中肯定还有问题,于是把目光投向了上一次漏掉的数据库作业,在sqlrc中发现了一条执行存储过程的命令,运行一下:

12.webp 

 

这不就是我们苦苦寻找的cabs.exe么!原来是隐藏在存储过程中,执行了ExecCode对象的内容:

13.webp 

image.webp

 

通过查询Transact-SQL中的项,发现执行的对象ExecCode:

image.webp

 

再通过对象名称查询sys.assembly_files表,找到ExecCode对应的content内容,从“4D5A”来看,这应该就是我们要找的目标:

16.webp 

 

病毒文件分析

将十六进制数据拷贝出来转换为PE文件,是一个用

【转载】绕过杀软!SQL Server Transact-SQL 的无文件攻击姿势

背景概述近日,深信服安全团队捕获到一起绕过杀毒软件的无文件攻击事件,被入侵的主机或服务器会被安装Mykings、Mirai、暗云等多种僵尸网络...
点击下载文档文档为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

已经是第一篇
确认删除?
回到顶部
客服QQ
  • 客服QQ点击这里给我发消息
QQ群
  • 答案:my7c点击这里加入QQ群
支持邮箱
微信
  • 微信