AI实践哪家强?来 AICon, 解锁技术前沿,探寻产业新机! 了解详情
写点什么

Azure 受到 Exim 蠕虫攻击,为何云软件总是遭遇勒索软件?

  • 2019-06-17
  • 本文字数:1577 字

    阅读完需:约 5 分钟

Azure受到Exim蠕虫攻击,为何云软件总是遭遇勒索软件?

外媒报道,上周五微软向 Azure 用户发送了一份警告通知,称有一种 Linux 蠕虫正在通过 Exim 服务器传播,也感染了一些 Azure 基础设施。


Azure 基础设施受到 Exim 蠕虫攻击

据 Cybereason 团队的说明:“该蠕虫利用 CVE-2019-10149 漏洞感染了 Exim 电子邮件服务器,这是一种安全缺陷,可以让攻击者执行远程命令并接管未打补丁的系统。”蠕虫利用漏洞接管服务器,然后扫描互联网上的其他服务器,并尝试感染它们,在当前主机上删除加密货币挖掘程序。


蠕虫的目标 Exim 服务器是一种运行在基于 Linux 电子邮件服务器上的软件,用于将电子邮件从发件人转发给收件人。


上周五,微软表示 Azure 基础设施受到该蠕虫的攻击,不过,Azure 基础设施可以通过适当的配置来限制蠕虫的传播,蠕虫无法通过扫描互联网和复制自己来自我传播,但是被黑客攻击的 Azure 机器仍然会受到加密货币挖掘者的感染。


据了解,黑客利用相同的 Exim 漏洞可以在任何时候删除 Azure 虚拟机上的其他恶意软件。Azure Incident Response 经理 JR Aquion 表示:“如今,蠕虫正在积极利用这一漏洞进行活动,所以微软安全响应中心(MSRC)敦促客户遵守 Azure 安全最佳实践和模式,修补或限制对运行受影响版本的 Exim 虚机网络访问。”


据悉,Exim 的 4.87 版本到 4.91 版本很容易受到攻击,所以用户最好将运行在 Azure 机器上的 Exim 升级到 4.92。如果 Azure 系统已经被感染,一定要清除该系统,重新安装或者从之前的备份中恢复。

为什么基于云的软件总是会受到攻击?

基于云的应用程序因其成本效率和数据存储更经济,受到了绝大多数企业的欢迎,例如被访问、发送和存储文件的 Microsoft Office 365、谷歌 Drive 和 Dropbox 等平台,用于团队讨论和协作的内容消息应用程序,如 Slack。


虽然每种云解决方案都宣称其自带“安全性”,但是使用云应用程序,用户数据仍然会面临风险。因为大多数云应用程序都是围绕身份设计的,即谁被授予访问云服务的权限,以及访问哪些内容,它们不是用来识别和阻止勒索软件的。


勒索软件通常是通过社会工程活动(如电子邮件钓鱼或欺骗)渗透到云应用中,欺骗员工打开恶意附件或链接,一旦打开,员工的设备就会受到攻击,所有电脑文件都被锁定,包括与公司云应用程序同步的文件,如 Dropbox、OneDrive 或谷歌 Drive directory。


由于基于云的目录信任员工身份,受感染的文件会自动上传到云上,并与其他员工的计算机同步,从而导致更多的系统被锁定。勒索软件在企业中传播的容易程度和速度令许多中小企业感到震惊,尤其是那些依赖于云应用程序提供安全性的中小企业。


更为恐怖的是,有更多的攻击组织开始意识到攻击中小企业比大型企业更容易,也更省时,只有入侵了足够多的小型企业,那就等同于攻击了一个大型企业。更容易被攻击的企业一般具有以下特征:缺乏安全协议、缺少 IT 人员或技术能力薄弱,采用了云应用程序等。

如何避免被攻击?

防患于未然永远是上策,所以避免勒索软件侵害的最佳途径就是防止勒索事件的发生。所以,企业在这方面要多做一些功课,采取措施降低风险,增加安全措施,弥补云应用程序留下的漏洞,并实时扫描电子邮件中的恶意信息。同时,也要提高员工的防范意识,例如培训员工遇到可疑事件应该怎么办。


当然,预防措施无法百分百保证不受到攻击,所以还是要做备份工作。这样,即使被攻击了,我们也可以利用备份恢复到攻击前的状态,而无需承担丢失所有数据的风险。


联邦调查局提出;“如果受到了攻击,首要原则是不要付钱给袭击者,第二要从中吸取教育。”小企业在受到攻击时,要采取措施确定攻击是如何发生的、从何处发起、如何传播的,然后在内部共享这些信息。另外,鼓励无个人责任的完全公开文化,允许公开讨论、分享攻击事件,并从中吸取教训,以防止下一次攻击。


参考链接


https://www.information-management.com/opinion/cloud-based-apps-are-highly-vulnerable-to-ransomware-attacks


2019-06-17 14:345866
用户头像

发布了 497 篇内容, 共 337.2 次阅读, 收获喜欢 1927 次。

关注

评论

发布
暂无评论
发现更多内容

论监控中事件管理的艺术

穿过生命散发芬芳

事件管理 9月月更

mysql 查询执行过程

急需上岸的小谢

9月月更

奇点云数据云平台发布DataSimba R3.8长期支持版

奇点云

奇点云

一招教你如何高效批量导入与更新数据

华为云开发者联盟

数据库 sql 后端 企业号九月金秋榜

2022-09微软漏洞通告

火绒安全

microsoft 安全 终端安全 安全漏洞

TiDB部署----openEuler2203/2003 单机部署TiDB 6.1.1

TiDB 社区干货传送门

安装 & 部署

PSYNC 命令的实现

急需上岸的小谢

9月月更

PhotoView——支持图片缩放、平移、旋转的一个优雅的三方组件

OpenHarmony开发者

Open Harmony

一步步搞懂MySQL元数据锁(MDL)

京东科技开发者

MySQL 数据库 元数据 数据库锁 mdl

送你5个MindSpore算子使用经验

华为云开发者联盟

人工智能 算子 企业号九月金秋榜

FreeRTOS记录(十、FreeRTOS实现带 I2C 通讯的 ModbusRTU 协议从机实例)

矜辰所致

FreeRTOS 9月月更 ModbusRTU

Redis复制的实现

急需上岸的小谢

9月月更

【微信小程序】常用组件及基本使用详解

陈橘又青

小程序开发 9月月更

TiDB分布式事务—写写冲突

TiDB 社区干货传送门

故障排查/诊断

编译器优化:何为别名分析

华为云开发者联盟

开发 编译器 企业号九月金秋榜

Pipy + Sentinel 实现 Redis 的高可用

Flomesh

Service Mesh 服务网格

压测平台在全链路大促压测中的实践

得物技术

中间件 全链路压测 QPS 企业号九月金秋榜

活动报名| MongoDB 核心功能及其原理分析

MongoDB中文社区

mongodb

TiDB生命周期

TiDB 社区干货传送门

实践案例 集群管理 管理与运维 数据库架构设计

Vite构建的Vue3项目打包部署到Gitee —— 全网最详细系列

海底烧烤店ai

前端 vite Vue3 部署 9月月更

【死磕JVM】用Arthas排查JVM内存 真爽!我从小用到大

Java快了!

数据库发展史2--数据仓库

数据库 数据仓库 叶正盛 玖章

力扣151 - 反转字符串中的单词【双指针与字符串的火花】

Fire_Shield

双指针 LeetCode 9月月更

MyBatis-Plus(二、常用注解)

注解 MyBatisPlus 9月月更

MODBUS RTU 485 协议简要说明

矜辰所致

Modbus RS485 9月月更

依据TIdb执行计划的sql调优案例分享

TiDB 社区干货传送门

性能调优 管理与运维 HTAP 场景实践 大数据场景实践

跨链自动化中心 OAK Network,构建安全高效 Web3 基础设施

One Block Community

Substrate defi 跨链 区块链、

资源使用率提高25%,成本降低90%,云函数是怎么做到的?

最新动态

荣耀帐号服务,让用户获取变得更简单

荣耀开发者服务平台

手机 物联网 安卓 移动开发 honor

Vite+Vue3+Vue-Router+Vuex+CSS预处理器(less/sass) 配置指南 —— 全网最详细系列

海底烧烤店ai

前端 Vue3 9月月更 项目搭建

Azure受到Exim蠕虫攻击,为何云软件总是遭遇勒索软件?_安全_田晓旭_InfoQ精选文章