近期,安全研究人员发现了一种针对Microsoft Exchange服务器的恶意软件,而且这款恶意软件甚至还可以执行Windows域加密。这款恶意软件名为LockFile,本质上它是一款勒索软件,当前变种主要利用的是ProxyShell漏洞。
潞州网站制作公司哪家好,找创新互联建站!从网页设计、网站建设、微信开发、APP开发、响应式网站开发等网站项目制作,到程序开发,运营维护。创新互联建站从2013年创立到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选创新互联建站。
根据研究人员透露的信息,七月份出现了一份与LockFile勒索软件有关的勒索信息,这份勒索信息其名称已标识为“LOCKFILE-README.hta”,但并没有其他的明显标记了。而这个勒索软件团伙从上周开始改变了他们的策略,并开始使用带有Logo的勒索信息,并自称他们名为LockFile。
“[victim_name]-LOCKFILE-README.hta”这种命名规范是网络犯罪分子在特定勒索信息中所采用的惯用命名约定,并在勒索信息中告知目标用户如何参与和进行赎金谈判。LockFile勒索软件团伙使用的邮件地址如下:contact@contipauper.com。
我们可以看到,勒索信息中所采用的颜色样式和电子邮件地址名称与Conti勒索软件相似。尽管如此,从攻击策略和写作方法来看,LockFile和Conti其实并无关联。
因为,LockFile不仅显示出与Conti的相似性,而且还显示出了与LockBit勒索软件的相似性。
新型的LockFile勒索软件使用了“.lockfile”作为被加密文件的后缀名。
那么,LockFile是如何使用ProxyShell漏洞的呢?根据赛门铁克的说法,网络犯罪分子可以利用ProxySheel漏洞访问Microsoft Exchange的内部部署服务器,并利用PetitPotam漏洞接管目标Windows域。
ProxyShell实际上是由三个漏洞组成的,分为别CVE-2021-34473、CVE-2021-34523和CVE-2021-31207。前两个漏洞分别在4月份由KB5*001779修复,最后一个漏洞在5月份由KB5*003435修补。攻击者可以利用这些漏洞攻击Microsoft Exchange,并在目标服务器上实现远程代码执行。
这三个漏洞所带来的危害如下:
通过利用这些ProxyShell漏洞,攻击者能够扫描并攻击Microsoft Exchange服务器,并在目标服务器上投放Web Shell,然后实现恶意软件感染。
除此之外,研究人员还发现Lockfile勒索软件使用了ProxyShell漏洞和Windows PetitPotam漏洞来在Windows域上执行加密任务。广大用户可以通过以下查询来扫描ProxyShell漏洞:
为了缓解ProxyShell漏洞所带来的安全风险,我们建议广大用户尽快更新自己的Microsoft Exchange版本。
为了缓解PetitPotam漏洞的影响,广大用户可以使用0patch的补丁(这是一种非官方的漏洞环节措施)。
网站标题:新型勒索软件LockFile活跃,正积极攻击Microsoft Exchange
链接分享:http://www.gawzjz.com/qtweb/news9/192609.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联