محققان شرکت امنیتی GuardiCore Labs هزاران حمله را که در ماه‌های اخیر انجام شده‌اند، مورد تجزیه‌ و تحلیل قرار داده و حداقل سه نوع حمله به نام‌های Hex، Hanako و Taylor که کارگزارهای مختلف MS SQL و MySQL هر دو سیستم‌عامل ویندوز و لینوکس را هدف حمله قرار می‌دهند، شناسایی کرده‌اند. هدف این سه نوع حمله با هم تفاوت دارد. Hex کاونده‌ ارز رمزنگاری‌شده و تروجان‌های دسترسی از راه دور (RATs)را روی ماشین‌های آلوده نصب می‌کند. Taylor یک درب‌پشتی و یک ثبت‌کننده صفحه‌کلید (keylogger) را نصب می‌کند. Hanako از دستگاه‌های آلوده برای ساخت یک شبکه بات DDoS استفاده می‌کند. اکنون محققان صدها حمله‌ Hex و Hanako و ده‌ها هزار حمله‌ Taylor را در هرماه ثبت کرده‌ و دریافته‌اند اکثر ماشین‌های آسیب‌دیده در چین و بعضی از آنها در تایلند، آمریکا و ژاپن قرار دارند.

جهت دسترسی غیرمجاز به کارگزارهای پایگاه‌ داده‌ هدف، مهاجمان از حملات جست‌وجوی فراگیر استفاده می‌کنند و سپس مجموعه‌ای از دستورات SQL از پیش تعریف‌شده را جهت دستیابی به دسترسی دائمی و دورزدن ورودی‌ها اجرا می‌کنند. در هر سه نوع حمله‌ گفته‌شده (Hex، Hanakoو Taylor) برای دسترسی دائمی به پایگاه‌داده‌ قربانی، حساب‌های کاربری درب‌پشتی در پایگاه داده ایجاد و درگاه مربوط به دسترسی از راه دور باز می‌شود. این کار به مهاجمان اجازه می‌دهد تا مرحله‌ بعدی حمله‌ خود (یک کاونده‌ ارز رمزنگاری‌شده، تروجان دسترسی از راه دور (RAT) یا یک بات دیداس) را به‌صورت از راه دور بارگیری و نصب کنند. درنهایت مهاجمان برای از بین بردن ردپای خود، هرگونه فایل رجیستری و ورودی پوشه غیرضروری ویندوز را با استفاده از فایل‌های batch از پیش تعریف‌شده و اسکریپت‌های Visual Basic حذف می‌کنند.

به‌منظور جلوگیری از به خطرافتادن سیستم‌ها، محققان به مدیران توصیه می‌کنند که همیشه از راهنمایی‌های مقاوم‌سازی پایگاه‌های داده که از سوی MySQL و مایکروسافت ارائه شده‌اند، استفاده کنند. آنها توصیه می‌کنند که مدیران مرتبا لیست ماشین‌هایی که به پایگاه داده‌ آنها دسترسی دارند را بررسی کنند و این لیست را به حداقل برسانند. به ماشین‌هایی که به‌طور مستقیم از اینترنت قابل‌دسترسی هستند توجه ویژه‌ای داشته باشند و از هرگونه تلاش برای اتصال از IP یا دامنه‌ای که به این لیست تعلق ندارد، جلوگیری کنند.