写点什么

Azure 受到 Exim 蠕虫攻击,为何云软件总是遭遇勒索软件?

  • 2019-06-17
  • 本文字数:1577 字

    阅读完需:约 5 分钟

Azure受到Exim蠕虫攻击,为何云软件总是遭遇勒索软件?

外媒报道,上周五微软向 Azure 用户发送了一份警告通知,称有一种 Linux 蠕虫正在通过 Exim 服务器传播,也感染了一些 Azure 基础设施。


Azure 基础设施受到 Exim 蠕虫攻击

据 Cybereason 团队的说明:“该蠕虫利用 CVE-2019-10149 漏洞感染了 Exim 电子邮件服务器,这是一种安全缺陷,可以让攻击者执行远程命令并接管未打补丁的系统。”蠕虫利用漏洞接管服务器,然后扫描互联网上的其他服务器,并尝试感染它们,在当前主机上删除加密货币挖掘程序。


蠕虫的目标 Exim 服务器是一种运行在基于 Linux 电子邮件服务器上的软件,用于将电子邮件从发件人转发给收件人。


上周五,微软表示 Azure 基础设施受到该蠕虫的攻击,不过,Azure 基础设施可以通过适当的配置来限制蠕虫的传播,蠕虫无法通过扫描互联网和复制自己来自我传播,但是被黑客攻击的 Azure 机器仍然会受到加密货币挖掘者的感染。


据了解,黑客利用相同的 Exim 漏洞可以在任何时候删除 Azure 虚拟机上的其他恶意软件。Azure Incident Response 经理 JR Aquion 表示:“如今,蠕虫正在积极利用这一漏洞进行活动,所以微软安全响应中心(MSRC)敦促客户遵守 Azure 安全最佳实践和模式,修补或限制对运行受影响版本的 Exim 虚机网络访问。”


据悉,Exim 的 4.87 版本到 4.91 版本很容易受到攻击,所以用户最好将运行在 Azure 机器上的 Exim 升级到 4.92。如果 Azure 系统已经被感染,一定要清除该系统,重新安装或者从之前的备份中恢复。

为什么基于云的软件总是会受到攻击?

基于云的应用程序因其成本效率和数据存储更经济,受到了绝大多数企业的欢迎,例如被访问、发送和存储文件的 Microsoft Office 365、谷歌 Drive 和 Dropbox 等平台,用于团队讨论和协作的内容消息应用程序,如 Slack。


虽然每种云解决方案都宣称其自带“安全性”,但是使用云应用程序,用户数据仍然会面临风险。因为大多数云应用程序都是围绕身份设计的,即谁被授予访问云服务的权限,以及访问哪些内容,它们不是用来识别和阻止勒索软件的。


勒索软件通常是通过社会工程活动(如电子邮件钓鱼或欺骗)渗透到云应用中,欺骗员工打开恶意附件或链接,一旦打开,员工的设备就会受到攻击,所有电脑文件都被锁定,包括与公司云应用程序同步的文件,如 Dropbox、OneDrive 或谷歌 Drive directory。


由于基于云的目录信任员工身份,受感染的文件会自动上传到云上,并与其他员工的计算机同步,从而导致更多的系统被锁定。勒索软件在企业中传播的容易程度和速度令许多中小企业感到震惊,尤其是那些依赖于云应用程序提供安全性的中小企业。


更为恐怖的是,有更多的攻击组织开始意识到攻击中小企业比大型企业更容易,也更省时,只有入侵了足够多的小型企业,那就等同于攻击了一个大型企业。更容易被攻击的企业一般具有以下特征:缺乏安全协议、缺少 IT 人员或技术能力薄弱,采用了云应用程序等。

如何避免被攻击?

防患于未然永远是上策,所以避免勒索软件侵害的最佳途径就是防止勒索事件的发生。所以,企业在这方面要多做一些功课,采取措施降低风险,增加安全措施,弥补云应用程序留下的漏洞,并实时扫描电子邮件中的恶意信息。同时,也要提高员工的防范意识,例如培训员工遇到可疑事件应该怎么办。


当然,预防措施无法百分百保证不受到攻击,所以还是要做备份工作。这样,即使被攻击了,我们也可以利用备份恢复到攻击前的状态,而无需承担丢失所有数据的风险。


联邦调查局提出;“如果受到了攻击,首要原则是不要付钱给袭击者,第二要从中吸取教育。”小企业在受到攻击时,要采取措施确定攻击是如何发生的、从何处发起、如何传播的,然后在内部共享这些信息。另外,鼓励无个人责任的完全公开文化,允许公开讨论、分享攻击事件,并从中吸取教训,以防止下一次攻击。


参考链接


https://www.information-management.com/opinion/cloud-based-apps-are-highly-vulnerable-to-ransomware-attacks


2019-06-17 14:345807
用户头像

发布了 497 篇内容, 共 328.6 次阅读, 收获喜欢 1923 次。

关注

评论

发布
暂无评论
发现更多内容

WPF学习——依赖项属性(2)

Java 程序员 后端

YGC问题排查,又让我涨姿势了!

Java 程序员 后端

【Java 基础语法】万字解析 Java 的多态、抽象类和接口

Java 程序员 后端

【Java从0到架构师】SQL 多表查询

Java 程序员 后端

【Java核心面试宝典】Day3、图解HashMap高频面试及底层实现架构!

Java 程序员 后端

《Spring实战》读书笔记-第4章 面向切面的Spring(1)

Java 程序员 后端

【Java 集合框架】Stack、Queue 和 Deque 的使用

Java 程序员 后端

ZK(ZooKeeper)分布式锁实现

Java 程序员 后端

Zookeeper(从7个方面来了解Zookeeper基础概念)

Java 程序员 后端

“抽象类”到底抽不抽象?实例对比一看便知!

Java 程序员 后端

架构实战营-模块三作业

随风King

「架构实战营」

《JVM系列》 第六章 -- 对象的实例化与内存布局

Java 程序员 后端

《菜菜的机器学习sklearn课堂》降维算法PCA和SVD

Java 程序员 后端

《重学Java高并发》Disruptor使用实战

Java 程序员 后端

【Java知识点详解 7】装箱和拆箱

Java 程序员 后端

《Spring实战》读书笔记-第4章 面向切面的Spring

Java 程序员 后端

《代码重构》之方法到底多长算“长”

Java 程序员 后端

《吃透MQ系列》核心基础全在这里了,一文啃透!

Java 程序员 后端

过等保选择云堡垒机还是硬件堡垒机比较好?

行云管家

网络安全 云服务 堡垒机 等级保护

ZooKeeper分布式配置——看这篇就够了

Java 程序员 后端

《JVM系列》 第六章 -- 对象的实例化与内存布局(1)

Java 程序员 后端

【C 语言小游戏】手打贪吃蛇1

Java 程序员 后端

【Java每日面试题】大厂是如何设计秒杀系统的?

Java 程序员 后端

公有云是什么意思?其存在的意义是什么?

行云管家

云计算 公有云 私有云 混合云

[译] 微服务的设计模式

Java 程序员 后端

「并发原理专题」AQS的技术体系之CLH、MCS锁的原理及实现

Java 程序员 后端

【Java从0到架构师】Maven

Java 程序员 后端

【Java 多线程 1】CountDownLatch

Java 程序员 后端

WPF学习——依赖项属性(2)(1)

Java 程序员 后端

营口市广东商会成立

江湖老铁

全面通透深入剖析工厂方法模式

Tom弹架构

Java 架构 设计模式

Azure受到Exim蠕虫攻击,为何云软件总是遭遇勒索软件?_安全_田晓旭_InfoQ精选文章