Microsoft SQL Server üzerinden tekrarlanan saldırılar 2022’de yüzde 56 arttı

Microsoft SQL Server’in kullanıldığı saldırılar Eylül 2022'de geçen yılın aynı dönemine göre 56 artış gösterdi. Saldırganlar, kurumsal altyapılara erişim elde etmek için halen SQL Server’i hedef alan yaygın bir saldırı biçimini kullanıyor. Bu vakalardan birinin ayrıntıları, Kaspersky'nin yeni Yönetilen Algılama ve Müdahale (Managed Detection and Response) raporunda analiz edildi.

 

Microsoft SQL Server, dünya genelinde şirketler ve KOBİ’ler tarafından veritabanı yönetimi için kullanılıyor. Kaspersky araştırması, Microsoft SQL Server'ın süreçlerini kullanan saldırılarda bir artış eğilimi olduğunu ortaya koydu. Eylül 2022'de saldırıya uğrayan SQL sunucularının sayısı geçen yılın aynı dönemine göre 56 artarak 3 bini geçti. Söz konusu saldırılar Kaspersky Endpoint Security for Business ve Managed Detection and Response tarafından başarıyla tespit edildi.

 

Saldırıların sayısı geçtiğimiz yıl kademeli olarak artarken, Nisan 2022'den bu yana Temmuz ve Ağustos aylarındaki hafif düşüş haricinde 3 binin üzerinde kaldı.

 

Kaspersky Güvenlik Operasyonları Merkezi Başkanı Sergey Soldatov, şunları söyledi: “Microsoft SQL Server'ın popülerliğine rağmen, şirketler bu yazılımla ilişkili tehditlere karşı koruma sağlamak için yeterli önceliği vermiyor olabilir. Kötü niyetli SQL Server süreçlerini kullanan saldırılar uzun süredir bilinse de, saldırganlar tarafından şirketlerin altyapısına erişim için kullanılmaya devam ediyor.”

 

Sıradışı bir vaka: PowerShell scriptleri ve .PNG dosyaları

Kaspersky uzmanları, en ilginç Yönetilen Algılama ve Yanıt olaylarına odaklanan yeni raporda sunucu aracısı tarafından yürütülen bir komut zinciri olan Microsoft SQL Server iş yüklerini kullanan bir saldırıya odaklandı.

 

Soldatov, şu yorumda bulundu: “Söz konusu vakada saldırganlar, PowerShell aracılığıyla kötü amaçlı yazılımları çalıştırmak için sunucu yapılandırmasını değiştirmeye çalıştı. Güvenliği ihlal edilmiş SQL Server, harici IP adreslerine bağlantı oluşturan kötü amaçlı PowerShell komut dosyalarını çalıştırmaya çalışıyordu. Bu PowerShell scripti, PurpleFox kötü amaçlı yazılımının davranışına çok benzeyen ‘MsiMake’ atfını kullanarak IP adresinde .png dosyaları şeklinde gizlenen kötü amaçlı yazılımı çalıştırıyordu.”

 

Yönetilen Algılama ve Yanıt raporunun tamamını okumak için Securelist adresini ziyaret edebilirsiniz.

Kaspersky araştırmacıları, işletmelerin kendilerini hedef alan tehditlerden korunmak için aşağıdaki önlemleri almasını tavsiye ediyor:

  • Saldırganların güvenlik açıklarından yararlanarak ağınıza sızmasını önlemek için kullandığınız tüm cihazlarda yazılımları güncel tutun. Yeni güvenlik açıklarından korunmak için yamaları mümkün olan en kısa sürede yükleyin. Böylece tehdit aktörleri güvenlik açıklarını kötüye kullanamaz.
  • Tehdit aktörleri tarafından kullanılan gerçek TTP'lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini takip edin.
  • Bilinen ve bilinmeyen tehditlere karşı etkili koruma için davranışa dayalı algılama ve anomali denetim yetenekleriyle donatılmış Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kulanın.
  • Özel güvenlik hizmetleri, yüksek profilli saldırılarla mücadelede yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce izinsiz girişleri erken aşamalarında tespit etmeye ve durdurmaya yardımcı olur. Kaspersky Incident Response hizmeti, bir saldırıyla karşılaşmanız durumunda yanıt vermenize ve sonuçları en aza indirmenize, özellikle güvenliği ihlal edilmiş düğümleri belirlemenize ve altyapınızı gelecekte benzer saldırılardan korumanıza yardımcı olur.

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

deneme bonusu veren siteler
ikinci el rolex saat alan yerler yangın merdiveni ucuz yangın kapısı VDS Satın Al Ankara Son Dakika Katar Nakliye