1>自5月10日以来,Azure App Services平台上托管的近200个网站被用于部署廉价的虚拟主机托管以此维持网络诈骗活动;
2>5月28日,一种新形式的钓鱼活动出现在网络中,攻击者会将钓鱼内容伪装成Office 365警告邮件,声称用户已触发中级威胁警报,并使用虚假登陆界面将用户信息发送到指定网站。
安全研究人员MalwareHunterTeam和JayTHL最新发现表明,上述事件并非独立的攻击行为,在经过样本分析后,恶意软件以及稍后上传的其他样本仍然存在于微软的Azure基础设施中。
“很明显,Azure目前还没有检测到驻留在微软服务器上的恶意软件。”
AppRiver的David Pickett 称,在研究攻击样本时,其中一个示例'searchfile.exe'在4月26日被VirusTotal扫描服务编入索引,当用户尝试在计算机上下载恶意文件时,Windows Defender会检测到它并阻止恶意文件的进一步动作。
“一旦运行,这个恶意代理每2分钟生成一次XML SOAP请求,以检入并从恶意行为者Azure命令和控制站点接收命令:systemservicex [。] azurewebsites [。] net / data [。] asmx。”
研究员JayTHL称,被抓取的样本似乎是一个简单的代理程序,它运行从命令和控制服务器接收的任何命令。如果攻击者的ID号按顺序生成,确定可以控制多达90台电脑。
据悉,Microsoft Azure不是第一个被滥用存储恶意信息的平台,Google云端硬盘、Dropbox和亚马逊的网络服务也都出现类似情况。
通常情况下,网络犯罪分子会破坏合法网站并使用它们来托管恶意内容,在风险和成本都很小的情况下,攻击者很有可以就此展开新一轮行动。