微軟報告稱2020年惡意Web Shell數量翻了一番

微軟的檢測和響應安全團隊報告稱,在2020年期間,惡意Web Shell檢測的數量急劇增加。這種激增表明持續的趨勢在最近幾個月中變得越來越重要。

在2020年8月至2021年1月的幾個月中,Microsoft的安全團隊每月檢測到的惡意Web Shell實例的月平均數量從去年的77,000增加到了140,000。

研究團隊以Web Shell為惡意行為者提供的極大的靈活性和實用性來解釋這種增加。惡意Web Shell使用標準Web編程語言(例如ASP,JSP和JS)進行編碼,並且很容易隱藏在普通代碼中。

如果沒有人工操作人員瀏覽大量的服務器代碼,並且使不良行為者能夠遠程執行受感染服務器上的代碼和命令,通常很難找到它們。

Web Shell通常會使用已知的和固定的漏洞,然後潛入尚未打補丁的服務器上。

微軟還概述了將Web Shell用作確保網絡上惡意持久性的機制的危險。

一旦部署並且未被檢測到,Web Shell可以充當後門,惡意行為者可以使用它來在網絡上部署其他惡意工具並從受感染的系統中挖掘敏感信息。 Web Shell被用作對受感染網絡進行大規模攻擊的焦點並不少見。

快速部署新服務器來彌補對雲功能和存儲需求的增長,這也為惡意行為者提供了許多新的攻擊目標。

檢測到的惡意Web Shell的增加也部分歸因於全球2020 Covid大流行帶來的新服務器實例的增加。

February 15, 2021

發表評論