一、背景介绍

最近,安全研究人员揭露了一个名为 NightEagle(又名 APT-Q-95) 的高级持续性威胁(APT)组织。这个组织被观察到利用 Microsoft Exchange 服务器中的零日漏洞链 进行攻击,其主要目标是中国政府、国防和高科技领域的实体,目的在于情报收集。

NightEagle(APT-Q-95)的危险之处

NightEagle 在 2023 年就开始活跃,并以极快的速度更换网络基础设施,这表明其具有高度的隐蔽性和适应性。这个威胁行为者最引人关注的方面是他们对 Microsoft Exchange 服务器零日漏洞 的利用。

攻击链的关键环节包括:

  • 零日漏洞利用: NightEagle 成功利用了 Microsoft Exchange 服务器中的一个未公开的零日漏洞。这个漏洞允许攻击者获取 machineKey,进而未经授权地访问 Exchange 服务器。

  • 反序列化攻击: 攻击者利用获得的 machineKey 对 Exchange 服务器进行反序列化,从而能够将特洛伊木马植入到符合特定 Exchange 版本的任何服务器上。

  • 邮箱数据窃取: 一旦特洛伊木马植入成功,攻击者就可以远程读取任何用户的邮箱数据,这对于目标组织来说意味着敏感信息的泄露和巨大的损失。

  • 植入恶意工具: NightEagle 还被观察到修改了开源的 Chisel 内网穿透工具的源代码,硬编码了执行参数、用户名和密码。他们利用此工具与特定的命令和控制(C2)地址建立 SOCKS 连接,并将其映射到 C2 主机的指定端口,以实现内网穿透和数据回传。

  • 通过 .NET 加载器投放木马: 据称,特洛伊木马是通过一个 .NET 加载器投放的,该加载器又被植入到 Microsoft Exchange Server 的 Internet Information Server (IIS) 服务中。

NightEagle 攻击的独特之处在于:

  • machineKey 的利用: 获取 machineKey 是 Exchange 攻击中的一个关键步骤,因为它允许攻击者绕过身份验证并执行任意代码或反序列化攻击。

  • 针对性强: 攻击目标集中在高科技、芯片半导体、量子技术、人工智能和军事等高价值行业,表明其具有明确的情报收集目的。

  • 高隐蔽性: 快速更换网络基础设施以及利用零日漏洞,都显示出其高超的规避检测能力。

如何防范此类危险

防范像 NightEagle 这样利用零日漏洞攻击 Microsoft Exchange 服务器的威胁,需要采取多层次、主动和防御相结合的安全策略。

1.及时更新和打补丁:

  • Microsoft Exchange Server 及其底层操作系统 (Windows Server) 必须始终保持最新。 即使是零日漏洞,厂商通常也会尽快发布紧急补丁。虽然零日漏洞在被发现之前没有补丁可用,但保持系统最新可以减少其他已知漏洞的攻击面。

  • 启用自动更新,或者建立严格的补丁管理流程,确保补丁一旦发布就能迅速部署。

2.实施多因素认证 (MFA):

  • 为所有可以访问 Exchange 服务器的账户,尤其是管理员账户,强制实施 MFA (Multi-Factor Authentication)。即使攻击者通过零日漏洞获取了凭据,MFA 也能显著增加其登录和进一步操作的难度。

  • 对于 Outlook Web App (OWA) 和 Exchange 控制面板 (ECP) 登录,强烈建议使用 MFA。

3.强化 Exchange Server 配置:

  • 限制远程 PowerShell 访问: 除非绝对必要,否则禁用非管理员用户的远程 PowerShell 访问。这是 Microsoft 在过去应对 Exchange 漏洞时推荐的一项重要缓解措施。

  • 网络分段: 将 Exchange 服务器隔离在独立的网络段中,并实施严格的网络访问控制列表 (ACLs)。只允许必要的端口和协议访问 Exchange 服务器。

  • 最小权限原则: 确保所有用户和服务的权限都限制在完成其任务所需的最低级别。

4.加强监控和日志分析:

  • 日志审计: 持续监控 Exchange 服务器的日志,包括 IIS 日志、事件日志和 Exchange 自身的日志。寻找异常活动,例如:

    • 异常的 POST 请求。

    • Web Shell 的创建或修改。

    • 意外的进程启动或文件创建。

    • machineKey 的非授权访问尝试。

    • 异常的登录尝试或特权升级。

  • 入侵检测/防御系统 (IDS/IPS): 部署 IDS/IPS 来检测和阻止可疑的网络流量和已知攻击模式。

  • 安全信息和事件管理 (SIEM) 系统: 将 Exchange 日志与其他安全设备(如防火墙、终端保护)的日志进行集中管理和关联分析,以便更早地发现异常行为和潜在的入侵。

5.终端检测与响应 (EDR) 和高级威胁防护:

  • 部署具有行为分析和机器学习能力的 EDR 解决方案,以检测和响应服务器上的恶意活动,包括零日攻击和文件less攻击。

  • 使用下一代防病毒 (NGAV) 解决方案,它不仅依赖签名,还能基于行为和启发式方法识别未知威胁。

6.应急响应计划:

  • 制定并定期演练全面的应急响应计划,包括识别、遏制、根除和恢复被攻击系统的步骤。在零日攻击发生时,一个完善的计划可以最大程度地减少损失。

7.保持信息安全意识:

  • 保持对最新威胁情报的关注,订阅安全社区、厂商和研究机构的警报。当新的零日漏洞被披露时,及时了解其影响和缓解措施。

总而言之,NightEagle(APT-Q-95)对 Microsoft Exchange 服务器的攻击揭示了零日漏洞的严重威胁。针对此类攻击,组织必须采取积极主动的安全态势,将最新的安全补丁、强大的认证机制、严格的配置管理以及持续的监控和快速响应能力结合起来,才能有效地保护其关键资产。

二、本地部署 Exchange Server 的防范策略


如果您的组织是本地部署了 Exchange Server,那么防范像 NightEagle 这样利用零日漏洞的 APT 攻击就显得尤为关键。本地部署环境意味着您对服务器的安全性负有更多直接责任,需要更积极地管理和保护。

以下是针对本地部署 Exchange Server 的详细防范措施,旨在帮助您全面提升安全性,抵御高级威胁:

1. 及时且严格的补丁管理

这是重中之重。针对本地 Exchange Server,这意味着您需要:

  • 启用自动更新(并验证):尽可能配置 Windows Server 和 Exchange Server 自动更新。但仅仅启用还不够,您还需要定期验证补丁是否成功安装,以及它们是否导致任何意外的服务中断。

  • 订阅安全公告:密切关注 Microsoft 的官方安全公告和 Exchange 团队博客。一旦有新的 Exchange 累积更新 (CU)、安全更新 (SU) 或紧急补丁发布,务必第一时间进行测试和部署。对于零日漏洞,Microsoft 通常会发布紧急带外(out-of-band)补丁。

  • 建立快速响应机制:针对 Exchange 的关键漏洞,建立一个团队或流程,确保在补丁发布后的最短时间内进行评估、测试和部署。时间是抵御零日攻击的关键因素。

2. 强化身份验证与访问控制

  • 强制实施多因素认证 (MFA):为所有可以访问 Exchange Server 的账户,尤其是管理员账户、帮助台账户以及所有可以通过 Outlook Web App (OWA) 或 Exchange 控制面板 (ECP) 登录的账户,强制实施 MFA。这是防止未经授权访问的最有效手段之一。即使凭据泄露,攻击者也难以利用。

  • 限制远程 PowerShell 访问:除非绝对必要,禁用非管理员用户的远程 PowerShell 访问。通过 Set-User -RemotePowerShellEnabled $false 命令可以实现。仅允许极少数授权管理员通过安全工作站进行远程管理。

  • 最小权限原则:确保所有用户账户和服务账户仅拥有完成其工作所需的最小权限。定期审查账户权限,移除不必要的特权。

3. 严格的网络与系统配置

  • 网络分段与隔离

    • 将 Exchange Server 部署在独立的安全区域(DMZ 或专用的内部网络段),与组织的其它内部网络隔离。

    • 使用防火墙在 Exchange Server 和其他网络之间实施严格的网络访问控制列表(ACLs)。只允许必要的端口(如 80、443、587、993、995 等)和协议(HTTP/S, SMTP, IMAP/S, POP3/S, MAPI over HTTP, RPC over HTTP)进出 Exchange 服务器。

    • 限制外部访问:尽可能限制外部对 Exchange 的直接访问。考虑使用 VPN、安全代理(如 Microsoft Entra Application Proxy)或 Web 应用防火墙 (WAF) 来作为外部访问的门户,进一步保护 Exchange 服务器。

  • 禁用不必要的服务和功能:审查 Exchange Server 上运行的所有服务和组件,禁用任何不必要的功能。减少攻击面。

  • 限制 IIS 权限:确保 IIS 应用程序池和站点的权限配置正确,遵循最小权限原则。定期审查 IIS 配置。

  • 操作系统硬化:对承载 Exchange Server 的 Windows Server 进行安全加固,包括:

    • 禁用不必要的端口。

    • 配置严格的防火墙规则。

    • 移除不必要的软件。

    • 启用并配置本地安全策略(例如,账户锁定策略,密码复杂性要求)。

4. 强大的监控与日志审计

  • 集中式日志管理 (SIEM):将 Exchange Server 的所有关键日志(包括:IIS 日志、Exchange 统一日志记录、Windows 事件日志(安全、系统、应用程序)、Active Directory 域控制器日志)发送到 SIEM (Security Information and Event Management) 系统。

    • 设置告警规则:在 SIEM 中配置告警规则,用于检测异常活动,例如:

      • 异常的登录尝试(如失败次数过多、来自非信任地理位置)。

      • 对敏感文件或目录的访问。

      • 异常的进程启动或服务创建。

      • Web Shell 或其他恶意文件的创建或修改。

      • machineKey 相关日志条目。

      • nsswitch.conf 或类似敏感配置文件的异常修改。

      • 来自 Exchange 服务器的异常出站连接。

  • 行为分析:利用安全工具对 Exchange 服务器上的用户和实体行为进行分析,识别偏离基线的异常行为。

  • 网络流量监控 (NDR):部署网络检测与响应 (NDR) 工具,监控进出 Exchange 服务器的网络流量,识别潜在的恶意活动,如 C2 通信、数据渗漏尝试。

5. 高级威胁防护与应急响应

  • 部署 EDR/NGAV:在 Exchange Server 上部署高性能的终端检测与响应 (EDR)下一代防病毒 (NGAV) 解决方案。这些工具能够基于行为分析和机器学习来检测和阻止零日攻击和文件less攻击。

  • 定期漏洞扫描与渗透测试:定期对 Exchange Server 进行外部和内部漏洞扫描。聘请专业的安全团队进行渗透测试,模拟攻击者行为,发现潜在的安全弱点。

  • 制定并演练应急响应计划

    • 明确当 Exchange Server 被入侵时,谁负责什么,以及采取什么步骤。

    • 计划应包括:识别(如何发现入侵)、遏制(如何阻止攻击蔓延)、根除(如何清除恶意软件和后门)、恢复(如何恢复服务)和事后分析

    • 定期进行桌面演练和实战演练,确保团队熟悉流程。

  • 数据备份与恢复:实施可靠的 Exchange 数据备份策略,并定期测试恢复过程。在发生勒索软件或其他数据破坏攻击时,这是确保业务连续性的最后一道防线。

6. 考虑迁移或混合部署

如果您的组织资源允许,长期来看,可以考虑将部分或全部邮箱迁移到 Microsoft 365 (Exchange Online)。Exchange Online 具有以下优势:

  • 由 Microsoft 负责安全补丁和基础架构管理:Microsoft 会持续监控和修补其云服务,为您分担了大量安全管理负担。

  • 内置高级威胁防护:Exchange Online Protection (EOP) 和 Microsoft Defender for Office 365 提供了强大的反垃圾邮件、反恶意软件和高级钓鱼防护功能。

  • 强大的合规性与数据安全功能

即使是混合部署,也能将一部分风险转移到云端,减轻本地 Exchange 的压力。

针对本地部署的 Exchange Server,采取多层次、深度防御的策略至关重要。这不仅包括技术措施,还包括流程和人员的安全意识培养。希望这些详细的防范措施能帮助您更好地保护您的 Exchange 环境。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/bicheng/87983.shtml
繁体地址,请注明出处:http://hk.pswp.cn/bicheng/87983.shtml
英文地址,请注明出处:http://en.pswp.cn/bicheng/87983.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

编程基础:继承

能帮到你的话,就给个赞吧 😘 文章目录继承:使用基类成员:前提——派生类必须同样支持基类成员(组件和功能)示例:动物Animal 有 鳃 和 会飞。则 鸟Bird 不是 Animal,因为Bird虽会飞,却没有鳃。鱼…

TMC4361A 使用(未验证)

prompt 我用STM32F103C8T6 来控制 TMC4361A 运动控制芯片 ,我配置 STM32F103C8T6 的 SPI1 与 TMC4361A 进行通信,配置 PA4 作为片选线,配置 PA8 作为 RCC_MCO 输入时钟输入到 TMC4361A, 并将其连接到TMC4361A的CLK_EXT引脚。我想控制 TMC4361…

深度剖析:如何解决Node.js中mysqld_stmt_execute参数错误

在Node.js后端开发中,使用mysql2等数据库驱动与MySQL/MariaDB交互时,Incorrect arguments to mysqld_stmt_execute 是一个令人头疼的错误。它通常意味着你传递给SQL预处理语句的参数数量与SQL字符串中问号(?)占位符的数量不匹配。…

Vue3 学习教程,从入门到精通,Vue 3 安装指南及语法知识点详解(2)

Vue 3 安装指南及语法知识点详解 本文将详细介绍 Vue 3 的所有安装方式,并深入讲解 Vue 3 的语法知识点。此外,还将提供一些综合性案例,展示如何综合运用 Vue 3 的各项功能。一、安装 Vue 3 的所有方式 Vue 3 提供了多种安装方式,…

C++基础复习笔记

一、数组定义 在C中,数组初始化有多种方式,以下是常见的几种方法: 默认初始化 数组元素未显式初始化时,内置类型(如int、float)的元素值未定义(垃圾值),类类型调用默认构…

手机和PC远控安全深度测评:TeamViewer/ToDesk/向日葵安全防线对比

声明:本测试报告系作者基于个人兴趣及使用场景开展的非专业测评,测试过程中所涉及的方法、数据及结论均为个人观点,不代表任何官方立场或行业标准。 一、引言 当下远程控制技术已深度融入大众的工作与生活,无论是上班族在家操…

Windows 11的开始菜单调整为左下角布局

1.桌面右键个性化 2.个性化中任务栏 3.任务栏选择任务栏行为 4.任务栏行为中 任务栏对齐方式选择靠左即可

Go语言项目工程化 — 常见开发工具与 CI/CD 支持

在Go语言的项目工程化实践中,常见开发工具与 CI/CD 支持是保障团队协作、高效交付与项目质量的关键。以下是第 68 章的详细内容。一、开发辅助工具Go语言生态为开发者提供了丰富的工具,以提高代码质量与开发效率。1. 格式化与静态检查工具说明gofmt标准格…

OpenCV人脸分析------绘制面部关键点函数drawFacemarks()

操作系统:ubuntu22.04 OpenCV版本:OpenCV4.9 IDE:Visual Studio Code 编程语言:C11 算法描述 该函数用于在图像上绘制面部关键点(facial landmarks),例如使用 FacemarkLBF, FacemarkKazemi 等算法检测到的…

Linux内核ext4 extent:解决大文件存储难题的关键

在Linux 操作系统的庞大生态中,文件系统犹如一座城市的基础设施,支撑着数据的有序存储与高效访问。而 ext4 文件系统,作为 Linux 文件系统家族中的重要一员,自诞生起便凭借诸多先进特性备受瞩目。其中,extent 机制堪称…

reactnative页面适配UI设计尺寸px转dp的完美解决方案px2dp精要篇

你的 px2dp 函数基本思路是正确的,但可以进一步优化以确保更精确的适配。以下是改进后的完美精确方案: 完美精确的适配方案 import { Dimensions, PixelRatio, Platform, ScaledSize } from react-native;// 获取屏幕尺寸(考虑横竖屏&#…

【世纪龙科技】汽车钣金虚拟仿真教学实训软件

在汽车后市场人才紧缺的当下,职业院校汽车钣金教学却长期面临“三难困境”:实训设备昂贵且损耗快、学生实操机会稀缺、教学评价依赖主观经验。江苏世纪龙科技公司以十余年汽车教育数字化积淀为基石,推出《汽车钣金教学软件》,通过…

Fiddler中文版抓包工具在后端API调试与Mock中的巧用

在现代开发中,前后端往往分属不同小组甚至不同公司,接口联调变得至关重要。尤其是在多团队合作、后端接口尚未完成或频繁变动的项目中,前端开发进度容易被阻碍。此时,通过灵活运用 Fiddler抓包工具,前端可以在后端接口…

基于 Flask框架开发的轻量级招聘网站

简单的招聘网站示例 这是一个基于 Flask 框架开发的轻量级招聘网站示例,采用 Jinja2 模板引擎和 Bootstrap 前端框架,模仿 拉勾网 风格,实现了招聘平台的核心功能。系统支持 个人用户 和 企业用户 两种角色,个人用户可以浏览职位、…

2025 年使用大模型进行软件工程:现实检验

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领…

如何使用单例模式保证全局唯一实例(复杂版本)

/// <summary> /// 登录管理类&#xff08;单例模式&#xff09;&#xff0c;负责用户登录、注销及用户信息管理 /// </summary> public class LoginMananger {// 用于线程同步的锁对象static object _lockObj new object();// 单例实例&#xff08;延迟初始化&am…

瑞斯拜考研词汇课笔记

学习视频链接&#xff1a;瑞斯拜考研词汇系统课-外刊50篇- 第一讲_哔哩哔哩_bilibili Text 1 1.气候危机让普通人经历了额外六周的高温天气。 The climate crisis caused the average person to experience six extra weeks of hot days. 2.碳排放是全球变暖的重要原因之一。 C…

SqlServer安装后JDBC连接失败——TCP/IP

朋友公司接了个项目&#xff0c;甲方BaBa用的数据库是SqlServer 2022的Express版本&#xff0c;朋友让我帮忙验证下环境有没有什么问题&#xff0c;软件开发用的框架还是比较老的&#xff0c;spring的xml方式配置&#xff0c;用的c3p0的数据库连接池&#xff0c;启动项目连接池…

如何解决pip安装报错ModuleNotFoundError: No module named ‘datetime’问题

【Python系列Bug修复PyCharm控制台pip install报错】如何解决pip安装报错ModuleNotFoundError: No module named ‘datetime’问题 摘要 在日常Python开发中&#xff0c;我们常常需要通过pip install来安装第三方包&#xff0c;但有时会在PyCharm的控制台里遇到奇怪的ModuleN…

Windows 10 2016 长期服务版

系统介绍 Windows 10 2016 长期服务版。专为需要高度稳定性和最小功能变更的环境设计。它不仅适合专业领域&#xff0c;也是办公环境的理想选择。 系统特点 一、极致的稳定性 精简的系统组件&#xff1a;移除许多现代应用&#xff0c;只保留基础功能。 无强制功能更新&…