早期,微软Azure云服务曾发生过被利用于托管恶意软件的事件。根据相关的部门检查发现,虽然微软已经对此做出了一些保护措施,但是Azure云服务依然没有彻底远离这个危险。导致这种危险主要的原因在于基础设置当中。
安全研究人员MalwareHunterTeam和JayTHL最新发现表明,上述事件并非独立的攻击行为,在经过样本分析后,恶意软件以及稍后上传的其他样本仍然存在于微软的Azure基础设施中。
AppRiver的David Pickett 称,在研究攻击样本时,其中一个示例'searchfile.exe'在4月26日被VirusTotal扫描服务编入索引,当用户尝试在计算机上下载恶意文件时,Windows Defender会检测到它并阻止恶意文件的进一步动作。
“一旦运行,这个恶意代理每2分钟生成一次XML SOAP请求,以检入并从恶意行为者Azure命令和控制站点接收命令:systemservicex [。] azurewebsites [。] net / data [。] asmx。”
研究员JayTHL称,被抓取的样本似乎是一个简单的代理程序,它运行从命令和控制服务器接收的任何命令。如果攻击者的ID号按顺序生成,确定可以控制多达90台电脑。
并不是只有微软Azure云服务发生过这种事件,早于之前,谷歌和亚马逊也有这种类似的情况出现。如果不加以控制这种漏洞,不法分子将会继续利用这些网站来恶意托管,因此,解决这种事件刻不容缓。