新型勒索软件LockFile活跃,正积极攻击Microsoft Exchange

概述

近期,安全研究人员发现了一种针对Microsoft Exchange服务器的恶意软件,而且这款恶意软件甚至还可以执行Windows域加密。这款恶意软件名为LockFile,本质上它是一款勒索软件,当前变种主要利用的是ProxyShell漏洞。

关于LockFile勒索软件

根据研究人员透露的信息,七月份出现了一份与LockFile勒索软件有关的勒索信息,这份勒索信息其名称已标识为“LOCKFILE-README.hta”,但并没有其他的明显标记了。而这个勒索软件团伙从上周开始改变了他们的策略,并开始使用带有Logo的勒索信息,并自称他们名为LockFile。

“[victim_name]-LOCKFILE-README.hta”这种命名规范是网络犯罪分子在特定勒索信息中所采用的惯用命名约定,并在勒索信息中告知目标用户如何参与和进行赎金谈判。LockFile勒索软件团伙使用的邮件地址如下:[email protected]

我们可以看到,勒索信息中所采用的颜色样式和电子邮件地址名称与Conti勒索软件相似。尽管如此,从攻击策略和写作方法来看,LockFile和Conti其实并无关联。

因为,LockFile不仅显示出与Conti的相似性,而且还显示出了与LockBit勒索软件的相似性。

新型的LockFile勒索软件使用了“.lockfile”作为被加密文件的后缀名。

那么,LockFile是如何使用ProxyShell漏洞的呢?根据赛门铁克的说法,网络犯罪分子可以利用ProxySheel漏洞访问Microsoft Exchange的内部部署服务器,并利用PetitPotam漏洞接管目标Windows域。

ProxyShell到底是什么?

ProxyShell实际上是由三个漏洞组成的,分为别CVE-2021-34473、CVE-2021-34523和CVE-2021-31207。前两个漏洞分别在4月份由KB5*001779修复,最后一个漏洞在5月份由KB5*003435修补。攻击者可以利用这些漏洞攻击Microsoft Exchange,并在目标服务器上实现远程代码执行。

这三个漏洞所带来的危害如下:

  • 通过这些漏洞,攻击者可以绕过ACL检测;
  • 攻击者可以在Exchange PowerShell后端实现提权;
  • 攻击者可以在目标设备上实现任意代码执行;

通过利用这些ProxyShell漏洞,攻击者能够扫描并攻击Microsoft Exchange服务器,并在目标服务器上投放Web Shell,然后实现恶意软件感染。

除此之外,研究人员还发现Lockfile勒索软件使用了ProxyShell漏洞和Windows PetitPotam漏洞来在Windows域上执行加密任务。广大用户可以通过以下查询来扫描ProxyShell漏洞:

如何抵御Lockfile勒索软件?

为了缓解ProxyShell漏洞所带来的安全风险,我们建议广大用户尽快更新自己的Microsoft Exchange版本。

为了缓解PetitPotam漏洞的影响,广大用户可以使用0patch的补丁(这是一种非官方的漏洞环节措施)。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/145993.html<

(0)
运维的头像运维
上一篇2025-03-10 21:27
下一篇 2025-03-10 21:29

相关推荐

  • 强大的安卓手机远程管理工具——Droidjack

    免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! Droidjack是一款针对安卓手机远程管理工具,你可以利用它在PC上对手机进行远程操控…

  • 伪造杀毒软件占恶意软件15%比例

    Google近日公布了2009年1月至2010年2月的网络安全数据,结果发现,假冒反病毒软件成为相当大的威胁,大约15%的恶意软件来自这些虚假“产品”。 假冒反病毒软件通常通过跳出…

  • 选择云端点安全:部署、警报和报告

    使用云端点安全服务能够让企业迅速获得总拥有成本(TCO)的优势,因为这让他们不必部署和配置企业内部管理服务器。然而,一些基于云的安全产品只提供相对基本的有限的功能,这可能让企业无法…

  • 远程办公使IT和安全团队发生冲突

    现在的IT和安全世界已经与以前完全不同,特别是受疫情影响,企业突然转移到远程办公。但是,企业必须考虑IT和安全的共生关系,毕竟它们之间有明显的相似之处和差异性。 正如我们所看到的,…

  • SASE与零信任一个都不能少

    零信任和SASE这两种安全模型到底是什么关系?在后新冠时代,面临企业数字化转型中不断增长的网络威胁攻击面,企业应当选择哪种安全模型/安全建设策略? 随着IT环境的去中心化发展,企业…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注