Notizie Locali


SEZIONI
Catania 14°

Adnkronos

Kaspersky: aumentano del 56% gli attacchi ricorrenti che utilizzano Microsoft SQL Server nel 2022

Di Redazione |

Milano, 03 novembre 2022. A settembre 2022 gli attacchi che utilizzano Microsoft SQL Server sono aumentati del 56% rispetto allo stesso periodo dell’anno precedente. I cyber criminali continuano a utilizzare un sistema comune di attacco, che impiega SQL Server per tentare di accedere alle infrastrutture aziendali. I dettagli tecnici di uno di questi incidenti sono stati analizzati nel nuovo report Managed Detection and Response di Kaspersky.

Microsoft SQL Server è utilizzato in tutto il mondo da corporation, medie e piccole imprese per la gestione dei database. I ricercatori di Kaspersky hanno rilevato un aumento degli attacchi che utilizzano i processi di Microsoft SQL Server: a settembre 2022, il numero di server SQL colpiti ha superato le 3.000 unità, con una crescita del 56% rispetto allo stesso periodo dell’anno precedente. Questi attacchi sono stati rilevati con successo da Kaspersky Endpoint Security for Business e Managed Detection and Response. Il numero degli attacchi è aumentato gradualmente nel corso dell’ultimo anno e da aprile 2022 si è stabilizzato sopra i 3.000, ad eccezione di una leggera diminuzione nei mesi di luglio e agosto.

“Nonostante la popolarità di Microsoft SQL Server, le aziende potrebbero non attribuire la priorità adeguata alla protezione contro le minacce associate al software. Gli attacchi che utilizzano funzioni malevole di SQL Server sono noti da tempo, ma vengono ancora utilizzati per ottenere l’accesso all’infrastruttura di un’azienda”, ha dichiarato Sergey Soldatov, Head of Security Operations Center di Kaspersky.

Uno strano incidente: PowerShell script e .PNG file

Nel nuovo report dedicato ai più interessanti incidenti di Managed Detection and Response, gli esperti di Kaspersky descrivono un attacco, che sfrutta Microsoft SQL Server job – una sequenza di comandi eseguiti dall’agente del server.

“Gli attaccanti hanno tentato di modificare la configurazione del server per ottenere l’accesso a una shell ed eseguire il malware tramite PowerShell. Il server SQL compromesso cercava di lanciare script PowerShell dannosi che generavano una connessione a indirizzi IP esterni. Lo script PowerShell esegue il malware in forma di file .png da un indirizzo IP esterno utilizzando la funzione “MsiMake”, che è molto simile al meccanismo del malware PurpleFox”, ha spiegato Mr. Soldatov.

Per proteggersi dalle minacce Kaspersky consiglia di:

• Mantenere sempre aggiornati i software su tutti i dispositivi utilizzati per evitare che gli attaccanti accedano alla rete, sfruttando le vulnerabilità. È importante installare il prima possibile le patch per le nuove vulnerabilità. E, una volta scaricata, i cyber criminali non possono più sfruttare queste vulnerabilità.

Informazioni su Kaspersky

Seguici su:

Contatto di redazione:

NoesisCOPYRIGHT LASICILIA.IT © RIPRODUZIONE RISERVATA

Di più su questi argomenti: