image

Trojaans paard verstopt zich in Microsoft SQL-database

dinsdag 12 mei 2015, 11:50 door Redactie, 1 reacties

Onderzoekers hebben een Trojaans paard ontdekt dat niet via een URL wordt gedownload, maar via een Microsoft SQL-database. Dat laat Intel Security weten. De infectie begint met een besmette e-mailbijlage die een downloader bevat. Zodra de bijlage wordt geopend zal die de uiteindelijke malware downloaden.

Normaliter gebeurt dit via een URL, maar in het geval van de nu ontdekte downloader maakt die verbinding met een Microsoft SQL-database. Dat maakt het lastiger voor systeembeheerders om te achterhalen waar de malware vandaan komt. Om het Trojaans paard te downloaden maakt de downloader verbinding met de database, vraagt de juiste tabel op en downloadt de malware via het antwoord van de database.

In dit geval gaat het om een banking Trojan die geld van Braziliaanse bankrekeningen steelt. De malware kan daarnaast ook inloggegevens voor Facebook, e-maildiensten en andere websites stelen waar een wachtwoordveld wordt gebruikt. Ook schakelt het Trojaanse paard de G-Buster-plug-in uit. Deze plug-in moet gebruikers tijdens het internetbankieren juist beschermen. Verder maakt de malware screenshots van de internetbankierensessie. Alle informatie die de malware steelt wordt vervolgens in de Microsoft SQL-database opgeslagen.

Reacties (1)
13-05-2015, 10:43 door Anoniem
Dus met de juiste egress filtering loop je geen gevaar? Of kan men terug vallen op http/https?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.