威胁行为者一直以建筑行业总承包商常用的 Foundation 会计软件为目标,利用管道、HVAC 和混凝土子行业等中的积极漏洞。
Huntress 的研究人员最初在 9 月 14 日跟踪活动时发现了这种威胁。“让我们感到震惊的是,主机/域枚举命令是从 sqlservr.exe 的父进程中生成的,”研究人员在他们的咨询中写道。
应用程序使用的软件包括一个 Microsoft SQL Server (MSSQL) 实例,用于处理其数据库操作。据研究人员称,虽然将数据库服务器保存在内部网络或防火墙后面很常见,但 Foundation 软件包含允许通过移动应用程序访问的功能。因此,“TCP 端口 4243 可能会公开供移动应用程序使用。这个 4243 端口提供对 MSSQL 的直接访问。
同时,Microsoft SQL Server 有一个默认的系统管理员帐户,称为“sa”,该帐户对整个服务器具有完全管理权限。凭借如此高的权限,这些账户可以让用户运行 shell 命令和脚本。
据观察,针对该应用程序的威胁行为者大规模暴力破解应用程序,并使用默认凭据来访问受害者帐户。此外,威胁行为者似乎正在使用脚本来自动化他们的攻击。
建议组织轮换与 Foundation 软件关联的凭据,并保持安装与 Internet 断开连接,以防止成为这些攻击的受害者。