Plus 56 Prozent: Mehr Attacken auf Microsoft SQL Server 

Kaspersky_news

Beitrag teilen

Angriffe über Microsoft SQL Server haben im September dieses Jahres im Vergleich zum Vorjahres um 56 Prozent zugenommen. Dabei wurde eine Malware identifiziert, die sich als .PNG-Datei tarnt. Diese Ergebnisse stammen aus dem aktuellen Managed Detection and Response Report von Kaspersky.

Microsoft SQL Server werden weltweit von Großunternehmen und KMU für die Datenbankverwaltung eingesetzt. Kaspersky-Experten haben eine Zunahme von Angriffen identifiziert, die sich die Prozesse von Microsoft SQL Server zunutze machen. Im September 2022 belief sich die Zahl der angegriffenen SQL-Server auf mehr als 3.000; dies entspricht einem Anstieg von 56 Prozent im Vergleich zum Vorjahreszeitraum.

Schutz für MS SQL Server wird vernachlässigt

„Trotz der verbreiteten .Nutzung von Microsoft SQL Server räumen Unternehmen dem Schutz dieser nicht genügend Priorität ein“, betont Sergey Soldatov, Leiter des Security Operations Center bei Kaspersky. „Angriffe mit schädlichen SQL-Server-Jobs sind zwar seit langem bekannt, werden jedoch weiterhin von Cyberkriminellen genutzt, um sich Zugang zur IT-Infrastruktur eines Unternehmens zu verschaffen. Die Angreifer versuchten, die Serverkonfiguration zu ändern, um Zugriff auf die Shell zu erhalten und Malware über PowerShell auszuführen. Der kompromittierte SQL Server versuchte dann, schädliche PowerShell-Skripte auszuführen, die eine Verbindung zu externen IP-Adressen herstellten. Das PowerShell-Skript führt Malware, die sich als .PNG-Dateien tarnt, von dieser externen IP-Adresse mit dem Attribut ,MsiMake‘ aus. Dies ähnelt dem Verhalten der PurpleFox-Malware.“

Empfehlungen für Unternehmen zum Schutz vor Cyberbedrohungen

  • Die Software aller genutzten Geräten stets auf dem neuesten Stand halten, um zu verhindern, dass Angreifer durch Ausnutzung von Schwachstellen in das Unternehmensnetzwerk eindringen können. Patches für neue Sicherheitslücken sollten umgehend installiert werden, da Bedrohungsakteure eine so geschlossene Schwachstelle nicht mehr ausnutzen können.
  • Neueste Threat-Intelligence-Informationen helfen Cybersicherheitsexperten dabei, sich über die aktuellen TTPs von Angreifern zu informieren.
  • Eine zuverlässige Endpunktsicherheitslösung wie Kaspersky Endpoint Security for Business implementieren, die mit verhaltensbasierter Erkennung und Anomalie-Kontrolle ausgestattet ist und so einen wirksamen Schutz vor bekannten und unbekannten Bedrohungen bietet.
  • Kaspersky Managed Detection and Response hilft dabei, komplexe Angriffe bereits im Frühstadium zu erkennen und zu stoppen. Im Falle eines Vorfalls hilft der Service Kaspersky Incident Response dabei, darauf zu reagieren und die Folgen zu minimieren.
Mehr bei Kaspersky.com

 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen