零售业警报:单一告警如何揭露持续性网络威胁

微软安全团队通过一个"可能的网页木马安装"警报,发现攻击者利用未修复的SharePoint漏洞和身份凭证泄露入侵零售企业网络。文章详细分析了攻击链、微软事件响应团队(DART)的处置过程,并提供了加固防御的具体建议。

在最新一期的网络攻击系列报告中,我们深入分析了针对零售企业的真实攻击案例。数据显示,60%的零售企业报告因网络攻击导致业务中断,43%在过去一年遭遇安全泄露事件。本文揭示了一个单一警报如何发现重大持续性网络威胁的过程,攻击者如何利用未修复的SharePoint漏洞和泄露的身份凭证渗透网络,以及微软事件响应团队如何快速介入提供取证分析和行动指南。

事件经过

我们详细分析的事件分为两个部分:响应1和响应2。

响应1始于某零售客户收到名为"可能的网页木马安装"的Microsoft Defender Experts警报。调查发现其SharePoint服务器上存在恶意ASPX文件,与CVE-2025-49706和CVE-2025-49704漏洞相关。这些漏洞允许攻击者伪造身份并注入远程代码。

响应2始于单个身份凭证泄露。攻击者通过滥用自助密码重置功能获得持久性访问,并使用Microsoft Entra ID和Microsoft Graph API映射组织的身份结构。攻击者随后使用Azure虚拟桌面和远程桌面协议(RDP)提升访问权限,部署了PsExec和SQL Server Management Studio等工具,并使用Teleport、Azure CLI和Rsocx代理维持控制。随后进行了凭证操纵和目录探测,这些活动通过Entra ID风险事件得到确认。

微软响应措施

DART通过执行一系列全面行动迅速应对这两起安全事件,旨在恢复控制、遏制威胁并增强长期韧性。团队首先通过Active Directory接管和Entra ID隔离重新掌控身份系统;通过降低受损账户权限、撤销令牌识别并清除持久化机制来消除威胁行为者的访问权限;在数小时内检测并清除了恶意网页木马。

为调查和修复事件,微软在关键基础设施上部署了专有取证工具,实现根本原因分析和运营恢复。团队还指导受影响组织按照零信任原则增强安全配置,包括强制实施多因素认证。来自Defender和Microsoft Sentinel的威胁情报确认了系统性身份泄露,促使组织修补易受攻击系统并分阶段实施大规模密码重置。

客户防护建议

针对响应1案例,我们建议所有客户采取关键安全措施加固本地ShareSharePoint环境:

  • 在所有设备部署端点检测与响应(EDR)方案
  • 定期进行漏洞扫描
  • 加强身份和访问控制
  • 实施集中日志记录和威胁情报
  • 维护健全的事件响应计划

及时修补已知漏洞仍是关键防御措施。定期执行安全卫生实践,如强制所有账户启用MFA、清理闲置凭证和实施最小权限原则,可实时提升防御能力。

网络攻击系列报告

通过我们的网络攻击系列报告,客户可以了解DART如何调查独特且显著的网络攻击。每个攻击故事都包含:攻击发生过程、安全泄露发现方式、微软调查和威胁清除过程,以及避免类似攻击的策略。

虽然本次攻击针对零售客户,但这些事件提醒所有客户:主动修补、身份分段和持续监控是防御现代网络威胁的基本安全实践。DART由高技能调查员、研究员、工程师和分析师组成,专门处理全球安全事件。我们在网络安全事件发生前、发生时和发生后都为客户提供专家支持。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计