Categories: SicherheitVirus

skip-2.0: Hintertür in älteren Microsoft SQL-Versionen entdeckt

Eset hat eine Hintertür in Microsoft-SQL-Datenbanken entdeckt. Entwickelt wurde sie den Sicherheitsforschern des Unternehmens zufolge von chinesischen Cyberspionen. Deren Schadsoftware ist demnach in der Lage, SQL-Server-Datenbanken so zu verändern, dass eine Backdoor entsteht und sich die Hacker mit einem „magischen“ Passwort mit jedem Konto des Servers verbinden können.

Die Hintertür ist zudem in der Lage, Details zu einer Datenbanksitzung im Verbindungs-Log zu verstecken, sobald das magische Kennwort zum Einsatz kommt. Das sorgt dafür, dass die Hacker auch dann unentdeckt bleiben, wenn Administratoren ungewöhnliche Aktivitäten vermuten.

Allerdings kommt die Hintertür erst zum Einsatz, nachdem es den Angreifer bereits gelungen ist, in ein Netzwerk einzubrechen. Die Analyse von Eset zeigt zudem, dass die skip-2.0 genannte Hintertür die MSSQL-Funktionen verändert, die für die Authentifizierung zuständig sind. Dadurch kann ein bestimmtes Passwort bei der Anmeldung beliebiger Nutzerkonten verwendet und jegliche Logging-Funktionen deaktiviert werden.

Allerdings soll skip-2.0 nur mit den veralteten MSSQL-Server-Versionen 11 und 12 funktionieren. Die Forscher weisen aber darauf hin, dass laut Daten von Censys das 2014 veröffentlichte Release MSSQL Server 12 immer noch die am häufigsten genutzte SQL-Version ist.

Im Code von skip-2.0 fanden die Forscher Hinweise, die eine Verbindung zu anderen Hacking-Tools nahelegen, die wiederum einer Winnti genannten Gruppe zugeordnet werden, die Unterstützung vom chinesischen Staat erhalten soll. Konkret geht es um seinen Backdoor in IIS-Server namens PortReuse sowie einen Backdoor-Trojaner namens ShadowPad, der Mitte 2017 in mobile Apps eingeschleust wurde.

Skip-2.0 beschreiben die Forscher als eines der mächtigsten Hacking-Tools im Arsenal von Winnti. „Eine solche Hintertür könnte es einem Angreifer ermöglichen, heimlich Datenbankinhalte zu kopieren, zu ändern oder zu löschen. Dies könnte beispielsweise verwendet werden, um In-Game-Währungen zu manipulieren, um finanzielle Vorteile zu erzielen. Manipulationen an der Währungsdatenbank von Spielen durch Winnti wurden bereits gemeldet“, erklärten die Eset-Forscher.

WEBINAR

Webinar-Aufzeichnung: HPE Server mit AMD EPYC 2 stellen 37 Rekorde auf

Das Webinar informiert Sie über die neuen auf AMD EPYC 2 basierenden HPE Server. Erfahren Sie mehr über die erheblichen Leistungs- und Kostenvorteile, die die neue Architektur in der Praxis bietet. Jetzt registrieren und Webinar-Aufzeichnung ansehen.

Stefan Beiersmann @beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Wie der Einsatz von Künstlicher Intelligenz gelingt

Künstliche Intelligenz (KI) ist eine Schlüsseltechnologie für die digitalen Märkte von morgen. Doch was leistet KI bereits heute? Welche KI-Dienste…

9 Stunden ago

Riverbed bringt Routing, Security und WAN-Optimierung zusammen

Mit softwaredefinierten Netzen verwischen auch die Grenzen zwischen einzelnen Produktmärkten im Netzbereich. So integriert Riverbed mit seiner neuen Enterprise-Serie SteelConnect…

11 Stunden ago

CPU-Knappheit: Intel räumt anhaltende Lieferprobleme ein

Intel steigert seine Produktionskapazität für PC-Prozessoren im zweiten Halbjahr im zweistelligen Bereich. Der Markt wächst laut Intel jedoch schneller als…

15 Stunden ago

SectopRAT: Trojaner kontrolliert Browser über versteckten zweiten Desktop

Erstmals entdeckt wird die Malware am 15. November. Forscher von GData stufen den Trojaner als noch unfertig ein. Aber selbst…

18 Stunden ago

Google verbessert Cloud-Verschlüsselung für Kunden in Europa

Sie können nun eigene Schlüssel einsetzen. Google erlaubt auch die Bereitstellung von Schlüsseln aus externen Quellen. Die neuen Sicherheitsfunktionen sollen…

2 Tagen ago

Windows-Keylogger Phoenix schaltet Sicherheitssoftware ab

Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um…

2 Tagen ago