PassiveNeuron: атаки на Microsoft SQL Server и захват DLL
Кампания по кибершпионажу PassiveNeuron, действующая с 2024 года, демонстрирует смещение акцента злоумышленников с конечных рабочих станций на серверы, обеспечивающие работу корпоративной инфраструктуры. Злоумышленники нацелены преимущественно на интернет-доступные установки Windows Server и используют оппортунистические векторы через SQL-сервера для получения первоначального доступа и дальнейшего закрепления.
Как работают атакующие
По данным анализа, злоумышленники придерживаются многоэтапной тактики, комбинируя несколько методов для доступа и удержания контроля над целями:
- Первичный доступ через Microsoft SQL Server — попытки «перебора учетных данных», подстановка украденных учетных данных и выполнение инжектов SQL-команд;
- Использование атипичных SQL-команд и шаблонов входа, характерных для попыток взлома административных аккаунтов;
- При неудаче первичных векторов — переход на цепочки загрузчиков DLL (DLL chaining) и использование резервных механизмов доступа;
- Для закрепления применяется метод, известный как phantom DLL Hijacking: размещение библиотек DLL с ненормальными размерами файлов или именами в критически важных системных каталогах;
- Для командования и контроля (C2) и перемещения внутри корпоративной сети злоумышленники используют Cobalt Strike и пользовательские загрузчики, в том числе NeuralExecutor, который извлекает конфигурацию из общедоступных источников, включая GitHub.
«Вместо опоры на одну общеизвестную уязвимость злоумышленники используют многоэтапный подход, включающий пользовательские загрузчики и имплантаты, демонстрирующие их изощренность и закрепление», — говорится в отчёте.
Ключевые риски
Кампания ставит под угрозу организации по нескольким направлениям:
- Незащищённые Microsoft SQL Server становятся точкой входа, что может привести к полной компрометации системы и lateral movement внутри сети;
- Использование общедоступного GitHub в качестве канала C2 позволяет обходить традиционные средства сетевого управления и усложняет обнаружение;
- Применение техник с DLL-файлами (включая phantom DLL Hijacking) затрудняет обнаружение вредоносных артефактов, поскольку они маскируются под системные компоненты;
- Злоумышленники используют известные инструменты (Cobalt Strike) и кастомные загрузчики, что повышает вероятность успешной эксфильтрации данных и длительного пребывания в сети жертвы.
Рекомендации для CISO и команд безопасности
Эксперты настоятельно рекомендуют немедленно принять следующие меры для снижения вероятности успешной атаки и быстрого обнаружения компрометации:
- Исправление (patching) и жёсткая защита экземпляров Microsoft SQL Server — обновления, минимизация поверхности атаки;
- Закрытие ненужных портов и ограничение доступа по сети (firewall, сегментация);
- Отключение неиспользуемых процедур и механизма xp_cmdshell, ограничение привилегий аккаунтов;
- Принудительное применение строгой аутентификации — обязательное использование MFA для всех привилегированных учётных записей;
- Поиск и анализ аномалий в библиотечных файлах: сканирование системных папок на предмет DLL с необычными размерами или именами;
- Блокировка и мониторинг известных каналов C2 и индикаторов, связанных с Cobalt Strike и кастомными загрузчиками;
- Интеграция снабжаемых threat intelligence индикаторов в процессы SOC для приоритизации расследований и автоматизации реагирования.
Рекомендации по обнаружению (Detection)
Для выявления активности кампании специалисты советуют сконцентрироваться на следующих направлениях телеметрии и правилах детекции:
- Мониторинг телеметрии SQL на предмет неожиданных административных команд и аномальных шаблонов входа — попытки массового перебора, логины из необычных гео-локаций или по времени;
- Сканирование системных каталогов на наличие сомнительных DLL (по размерам, именам, временам создания/изменения);
- Сопоставление сетевой телеметрии с индикаторами Cobalt Strike для уменьшения числа ложных срабатываний;
- Отслеживание обращений к публичным репозиториям (например, GitHub) из внутренних хостов и детекция нестандартных паттернов загрузки конфигурации;
- Энрихмент алертов с контекстом кампании для ускорения triage и сокращения времени на реагирование.
Вывод
Кампания PassiveNeuron подчёркивает эволюцию угроз: атакующие смещают фокус на критические серверные компоненты, применяют многоступенчатые цепочки загрузки и используют публичные сервисы как скрытые каналы C2. Проактивные меры — жесткая защита SQL-инфраструктуры, многофакторная аутентификация, мониторинг подозрительных DLL и интеграция threat intelligence — необходимы для уменьшения вероятности успешных атак и быстрого сдерживания компрометации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



