
微軟威脅情報團隊提出警告,他們觀察到駭客在最近1年裡,偏好利用不安全的工作負載對容器環境下手,利用命令列(CLI)工具AzureChecker.exe進行活動。
他們舉出其中一起由駭客組織Storm-1977發起的密碼潑灑(Password Spray)攻擊行動為例,駭客鎖定教育領域使用的雲端租戶環境,利用AzureChecker.exe進行活動,從特定網域下載經AES演算法處理的資料,解密後得到攻擊的目標。駭客也運用AzureChecker.exe讀取用於密碼潑灑攻擊的帳密資料列表檔案accounts.txt,然後對目標租戶發動攻擊。
一旦攻擊者得逞,就會透過訪客帳號建立資源群組,然後用於挖礦,微軟看到駭客建立超過200個容器來牟利。
值得注意的是,微軟並未對AzureChecker.exe的來歷說明,我們透過網路搜尋引擎查不到符合相關敘述的軟體或工具,但詢問生成式AI後,我們看到可能的答案,或許是為了避免更多人濫用這項工具,所以微軟選擇不列出相關資訊。
除此之外,微軟也提及未使用的工作負載,很有可能遭到攻擊者濫用。根據他們統計資料,過去1年有逾半數(51%)工作負載處於完全沒有活動的狀態,而有可能成為駭客攻擊的媒介。
熱門新聞
2025-05-12
2025-05-12
2025-05-12
2025-05-12
2025-05-13
2025-05-12
Advertisement