接著,这些骇客在SQL伺服器建立名为mssqlsvc的帐号,并关闭主机的防火墙功能,然后对受害组织网路环境进行侦察,并透过DNS隧道外流窃得的资料。
研究人员发现,骇客也在CSA以Linux系统核心元件sysinitd.ko的名义,植入了rootkit程式,目的就是能持续于受害设备活动,就算IT人员将CSA恢复原厂设定,rootkit还是有机会留存下来。
接著,这些骇客在SQL伺服器建立名为mssqlsvc的帐号,并关闭主机的防火墙功能,然后对受害组织网路环境进行侦察,并透过DNS隧道外流窃得的资料。
研究人员发现,骇客也在CSA以Linux系统核心元件sysinitd.ko的名义,植入了rootkit程式,目的就是能持续于受害设备活动,就算IT人员将CSA恢复原厂设定,rootkit还是有机会留存下来。