Атаки Trigona на MS‑SQL и MySQL: IV квартал 2025

Аналитический центр безопасности AhnLab (ASEC) опубликовал отчёт о статистике вредоносного ПО для серверов баз данных Windows за 4 квартал 2025 года. Специалисты ASEC проанализировали многочисленные инциденты, где в качестве целей фигурировали MS-SQL и MySQL-серверы под управлением Windows. В отчёте выделена резко возросшая активность злоумышленников и подробно описаны методы компрометации и используемое вредоносное ПО.

Ключевые выводы

  • Trigona group — одна из наиболее заметных группировок в этом квартале; её атаки продолжились с использованием обновлённого вредоносного ПО и оптимизированных методов.
  • Основная цель злоумышленников — публично доступные MS-SQL-сервера, уязвимые к brute‑force и dictionary‑атакам, прежде всего серверы со слабыми учётными данными.
  • После успешного взлома атакующие разворачивают оболочку CLR (Common Language Runtime), через которую устанавливают дополнительное вредоносное ПО — признак адаптации тактики и стремления к стойкой эксплуатации.
  • Получив доступ, злоумышленники последовательно выполняют команды для сбора подробной информации о системе — это указывает на планомерное исследование окружения перед дальнейшими действиями.
  • В отчёте подчёркнута высокая вероятность дальнейших атак при сохранении существующих уязвимостей и необходимости усиления мер защиты для серверов, подключённых к Интернету.

Как действует Trigona: краткая последовательность атак

ASEC фиксирует типичную схему компрометации, используемую Trigona group:

  • сканирование публично доступных хостов на предмет открытых портов и сервисов SQL;
  • brute‑force / dictionary‑атаки на учётные записи с целью получения доступа;
  • установка и запуск оболочки CLR (Common Language Runtime) для загрузки дополнительных модулей вредоносного ПО;
  • сбор детальной информации о системе и окружении для подготовки дальнейшей эксплуатации или обеспечения persistence.

«Острая необходимость в усиленных механизмах проверки безопасности и защиты от таких нацеленных атак» — отмечают аналитики ASEC.

Риски и рекомендации

Отчёт ASEC подчёркивает, что публично доступные SQL‑серверы с недостаточной защитой представляют высокий риск компрометации. Эксперты рекомендуют целый ряд мер, которые помогут снизить вероятность успешной атаки и уменьшить последствия взлома:

  • жёсткие требования к паролям и запрет на использование стандартных/слабых учётных записей;
  • ограничение доступа к SQL‑серверам через firewall и VPN, запрет на прямое подключение из Интернета при отсутствии необходимости;
  • внедрение многофакторной аутентификации (MFA) для административных учётных записей;
  • сегментация сети и минимизация прав сервисных/пользовательских учётных записей;
  • регулярное обновление и патчинг ОС и СУБД;
  • отключение или ограничение возможности выполнения CLR‑объектов в MS‑SQL, если это не требуется для легитимных задач;
  • введение централизованного мониторинга, детальных логов и регулярных аудитов активности на серверах;
  • наладка и проверка процедур резервного копирования и восстановления.

Вывод

Отчёт ASEC за 4 квартал 2025 года демонстрирует целенаправленность атак против баз данных на платформах Windows и подчёркивает, что злоумышленники, такие как Trigona group, активно совершенствуют тактику эксплуатации публично доступных сервисов. Организациям, эксплуатирующим MS-SQL и MySQL-серверы, следует незамедлительно пересмотреть и усилить меры безопасности, чтобы снизить риск компрометации и ограничить возможности злоумышленников для дальнейшей эксплуатации инфрастурктуры.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: