近年来,随着企业和政府机构对安全文件传输需求的不断增长,MOVEit Transfer作为一种广泛使用的托管文件传输解决方案,已经成为保护敏感数据的重要工具。然而,随着其用户基数的扩大,这款软件也逐渐成为网络攻击者的重点目标。2025年5月底,安全情报公司GreyNoise发布警告,指出针对MOVEit Transfer系统的恶意扫描活动出现显著增长,这一变化引发了业界的高度关注。 MOVEit Transfer以其安全性能和管理便捷性闻名,被众多机构用于传输高价值和机密信息。尽管设计初衷是提供安全保障,但正因承载了重要数据,黑客和勒索软件团伙将其视为“香饽饽”,不断寻找系统漏洞和弱点以实施攻击。2025年5月27日前,针对该系统的扫描行为极为稀少,日均探测IP数通常不超过10个。
然而,5月27日当天,这一数字骤升至100多个独立IP,紧接着5月28日更是达到了319个。之后扫描IP数量持续在200至300之间波动,呈现出异常的活跃态势。 这股由数百甚至上千个IP发起的探测浪潮,表明攻击者极有可能正在进行大规模的漏洞扫描,试图寻找尚未打补丁的MOVEit Transfer实例。这不仅仅是单一攻击的迹象,更像是一场针对该平台的综合性侦察行动。GreyNoise统计显示,在过去的90天内,共有682个独立IP与该扫描行为有关,其中超过半数的IP被分类为“可疑”,更有77个被认定为恶意,这无疑增加了潜在威胁的严重性。 地理分布方面,参与此次扫描的IP多数来自美国,其次是德国、日本、新加坡等国家和地区。
多国IP的参与说明攻击活动具有高度的跨国性与组织化,攻击者可能背后具备较强的资源支持。面对如此严峻的态势,MOVEit Transfer用户需要对外防护措施进行升级,确保软件版本的及时更新,避免系统因漏洞而被黑客入侵。 值得注意的是,2025年6月12日,GreyNoise还监测到有针对两项已知MOVEit Transfer漏洞的低强度利用行为,编号分别为CVE-2023-34362与CVE-2023-36934。其中,CVE-2023-34362曾在2023年被臭名昭著的Cl0p勒索软件团伙大规模滥用,牵连超过2700家机构,造成了广泛的安全影响。此次漏洞仍被攻击者尝试利用,显示出系统漏洞修补的重要性和紧迫性。 MOVEit Transfer的这些漏洞大多涉及身份认证绕过和权限提升,攻击者能够借此获得系统控制权限,从而窃取敏感数据或植入恶意程序实施勒索。
这类攻击通常隐蔽性强,能迅速在企业内部蔓延,造成严重的运营中断和财务损失。企业安全团队需密切关注与MOVEit Transfer相关的安全通告,及时应用官方补丁,减少被攻击者利用的机会。 此外,当前的威胁趋势也反映出整个网络安全态势的严峻。攻击者不再仅仅满足于传统攻击方法,而是通过自动化扫描剧增攻击面的方式寻找更多潜在目标。这种“扫荡式”攻击策略增加了安全防御的难度。组织机构应提升威胁检测和响应能力,采用多层次安全机制,包括网络隔离、入侵检测系统和异常流量分析,以更加有效地应对复杂多变的攻击形式。
同时,MOVEit Transfer用户应谨慎对系统进行对外暴露。尽量避免直接在公共互联网环境中公开访问接口,利用VPN或其他安全访问手段保护数据传输通道。对可疑IP地址实施黑名单管理,阻断潜在攻击来源,是当前紧急且必要的防御措施。只有建立起包括漏洞修复、访问管控及实时监控在内的全方位防护体系,才能保证系统安全稳定运行。 此次漏洞扫描激增事件无疑为IT和安全负责人敲响了警钟。伴随着数字化业务的深化,文件传输和数据交换系统的安全性直接关系到企业声誉和财务安全。
对于MOVEit Transfer这类重点保护软件的持续威胁,企业不仅需要依赖软件供应商及时推送安全补丁,更应加强自身内部安全管理策略,提升员工安全意识与培训,防止因人为操作失误导致安全事故。 总结来看,MOVEit Transfer正面临前所未有的安全考验。漏洞扫描活动的猖獗及已知CVE安全漏洞的持续被利用警示所有用户,必须积极采取防护措施。更新版本、控制访问、监控异常、限制暴露,是确保安全的基石。未来,随着威胁技术不断进步,行业内更需聚焦威胁情报共享与协同防御,才能构筑整体可信的安全环境,守护数字资产安全。