微軟Azure云服務(wù)被用于托管惡意軟件,可控制多達(dá)90臺電腦
AppRiver安全公司發(fā)現(xiàn),從網(wǎng)絡(luò)釣魚模板到惡意軟件以及命令和控制服務(wù),Azure云服務(wù)依然存在安全問題,研究發(fā)現(xiàn)其根源問題存在于微軟的Azure基礎(chǔ)設(shè)施中。
BleepingComputer稱,在早期報(bào)道中,5月份陸續(xù)出現(xiàn)了兩起與Azure相關(guān)的惡意軟件攻擊事件:
- 自5月10日以來,Azure App Services平臺上托管的近200個(gè)網(wǎng)站被用于部署廉價(jià)的虛擬主機(jī)托管以此維持網(wǎng)絡(luò)詐騙活動;
- 5月28日,一種新形式的釣魚活動出現(xiàn)在網(wǎng)絡(luò)中,攻擊者會將釣魚內(nèi)容偽裝成Office 365警告郵件,聲稱用戶已觸發(fā)中級威脅警報(bào),并使用虛假登陸界面將用戶信息發(fā)送到指定網(wǎng)站。
安全研究人員MalwareHunterTeam和JayTHL最新發(fā)現(xiàn)表明,上述事件并非獨(dú)立的攻擊行為,在經(jīng)過樣本分析后,惡意軟件以及稍后上傳的其他樣本仍然存在于微軟的Azure基礎(chǔ)設(shè)施中。
“很明顯,Azure目前還沒有檢測到駐留在微軟服務(wù)器上的惡意軟件。”
AppRiver的David Pickett 稱,在研究攻擊樣本時(shí),其中一個(gè)示例'searchfile.exe'在4月26日被VirusTotal掃描服務(wù)編入索引,當(dāng)用戶嘗試在計(jì)算機(jī)上下載惡意文件時(shí),Windows Defender會檢測到它并阻止惡意文件的進(jìn)一步動作。
“一旦運(yùn)行,這個(gè)惡意代理每2分鐘生成一次XML SOAP請求,以檢入并從惡意行為者Azure命令和控制站點(diǎn)接收命令:systemservicex [。] azurewebsites [。] net / data [。] asmx。”
研究員JayTHL稱,被抓取的樣本似乎是一個(gè)簡單的代理程序,它運(yùn)行從命令和控制服務(wù)器接收的任何命令。如果攻擊者的ID號按順序生成,確定可以控制多達(dá)90臺電腦。
據(jù)悉,Microsoft Azure不是第一個(gè)被濫用存儲惡意信息的平臺,Google云端硬盤、Dropbox和亞馬遜的網(wǎng)絡(luò)服務(wù)也都出現(xiàn)類似情況。
通常情況下,網(wǎng)絡(luò)犯罪分子會破壞合法網(wǎng)站并使用它們來托管惡意內(nèi)容,在風(fēng)險(xiǎn)和成本都很小的情況下,攻擊者很有可以就此展開新一輪行動。
本文轉(zhuǎn)自雷鋒網(wǎng),如需轉(zhuǎn)載請至雷鋒網(wǎng)官網(wǎng)申請授權(quán)。