时间:2024-08-17 20:55:37
近日,安全公司AppRiver发现,微软的Azure云服务依然存在着安全问题,研究后发现其问题根源在于微软的Azure基础设施中。实际上,从5月份开始便已陆续出现两起与Azure相关的恶意软件攻击事件。一个是自5月10日以来,Azure App Services平台上托管的近200个网站被用于部署廉价的虚拟主机托管以此维持网络诈骗活动;再者就是5月28日,一种新形式的钓鱼活动出现在网络中,攻击者会将钓鱼内容伪装成Office 365警告邮件,声称用户已触发中级威胁警报,并使用虚假登陆界面将用户信息发送到指定网站。此外,根据安全研究员MalwareHunterTeam和JayTHL的最新发现显示,上述事件并非独立的攻击行为,在经过样本分析后,恶意软件以及稍后上传的其他样本仍然存在于微软的Azure基础设施中。很明显,Azure目前还没有检测到驻留在微软服务器上的恶意软件。对此,App River的David Pickett表示:“我们在研究攻击样本时,其中一个示例‘searchfile.exe'在4月26日被VirusTotal扫描服务编入索引,当用户尝试在计算机上下载恶意文件时,Windows Defender会检测到它并阻止恶意文件的进一步动作。一旦运行,这个恶意代理每2分钟生成一次XML SOAP请求,以检入并从恶意行为者Azure命令和控制站点接收命令:systemservicex [。] azurewebsites [。] net / data [。] asmx。”与此同时,研究员JayTHL补充道:被抓取的样本似乎是一个简单的代理程序,它运行从命令和控制服务器接收的任何命令。如果攻击者的ID号按顺序生成,确定可以控制多达90台电脑。据了解,Microsoft Azure并非第一个被滥用于存储恶意信息的平台,包括Google云端硬盘、Dropbox和亚马逊的网络服务,也都曾出现过类似情况。通常情况下,网络犯罪分子会破坏合法网站并使用它们来托管恶意内容,在风险和成本都很小的情况下,攻击者很有可以就此展开新一轮行动。 .adva-cont{margin: 20px 0;background: #f2f2f2;width: 604px;height: 200px;padding: 20px;position: relative;}.adva-cont .img-cont{float: left;position: relative;width: 160px;height: 160px;padding: 20px;background: #FFF;}.adva-cont .img-cont img{position: absolute; top: 50%; left: 50%; max-width: 90%; max-height: 90%; transform: translate(-50%,-50%); -webkit-transform: translate(-50%,-50%);}.adva-cont h3 a{font-family: SimHe, '黑体';text-decoration: none;font-size: 20px;color: #000;display: -webkit-box;-webkit-box-orient: vertical;-webkit-line-clamp: 2;overflow: hidden;}.adva-cont .adva-text{position: absolute;top: 50%;transform: translateY(-50%);padding: 20px 20px 20px 230px;}.adva-text p{margin-top: 30px;}.adva-text p a{height: 79px;text-decoration: none;font-size: 14px;color: #666;display: -webkit-box;-webkit-box-orient: vertical;-webkit-line-clamp: 4;overflow: hidden;}#keywordsHidden{display:none;}