侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

Azure被用于托管惡意軟件 可控制數(shù)十臺(tái)電腦

近日,安全公司AppRiver發(fā)現(xiàn),微軟的Azure云服務(wù)依然存在著安全問(wèn)題,研究后發(fā)現(xiàn)其問(wèn)題根源在于微軟的Azure基礎(chǔ)設(shè)施中。實(shí)際上,從5月份開(kāi)始便已陸續(xù)出現(xiàn)兩起與Azure相關(guān)的惡意軟件攻擊事件。

一個(gè)是自5月10日以來(lái),Azure App Services平臺(tái)上托管的近200個(gè)網(wǎng)站被用于部署廉價(jià)的虛擬主機(jī)托管以此維持網(wǎng)絡(luò)詐騙活動(dòng);再者就是5月28日,一種新形式的釣魚(yú)活動(dòng)出現(xiàn)在網(wǎng)絡(luò)中,攻擊者會(huì)將釣魚(yú)內(nèi)容偽裝成Office 365警告郵件,聲稱(chēng)用戶(hù)已觸發(fā)中級(jí)威脅警報(bào),并使用虛假登陸界面將用戶(hù)信息發(fā)送到指定網(wǎng)站。

此外,根據(jù)安全研究員MalwareHunterTeam和JayTHL的最新發(fā)現(xiàn)顯示,上述事件并非獨(dú)立的攻擊行為,在經(jīng)過(guò)樣本分析后,惡意軟件以及稍后上傳的其他樣本仍然存在于微軟的Azure基礎(chǔ)設(shè)施中。很明顯,Azure目前還沒(méi)有檢測(cè)到駐留在微軟服務(wù)器上的惡意軟件。

對(duì)此,App River的David Pickett表示:“我們?cè)谘芯抗魳颖緯r(shí),其中一個(gè)示例‘searchfile.exe'在4月26日被VirusTotal掃描服務(wù)編入索引,當(dāng)用戶(hù)嘗試在計(jì)算機(jī)上下載惡意文件時(shí),Windows Defender會(huì)檢測(cè)到它并阻止惡意文件的進(jìn)一步動(dòng)作。一旦運(yùn)行,這個(gè)惡意代理每2分鐘生成一次XML SOAP請(qǐng)求,以檢入并從惡意行為者Azure命令和控制站點(diǎn)接收命令:systemservicex [。] azurewebsites [。] net / data [。] asmx!

與此同時(shí),研究員JayTHL補(bǔ)充道:被抓取的樣本似乎是一個(gè)簡(jiǎn)單的代理程序,它運(yùn)行從命令和控制服務(wù)器接收的任何命令。如果攻擊者的ID號(hào)按順序生成,確定可以控制多達(dá)90臺(tái)電腦。

據(jù)了解,Microsoft Azure并非第一個(gè)被濫用于存儲(chǔ)惡意信息的平臺(tái),包括Google云端硬盤(pán)、Dropbox和亞馬遜的網(wǎng)絡(luò)服務(wù),也都曾出現(xiàn)過(guò)類(lèi)似情況。通常情況下,網(wǎng)絡(luò)犯罪分子會(huì)破壞合法網(wǎng)站并使用它們來(lái)托管惡意內(nèi)容,在風(fēng)險(xiǎn)和成本都很小的情況下,攻擊者很有可以就此展開(kāi)新一輪行動(dòng)。

聲明: 本文由入駐維科號(hào)的作者撰寫(xiě),觀(guān)點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問(wèn)題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過(guò)于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

安防 獵頭職位 更多
文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號(hào)