新型勒索软件LockFile活跃,正积极攻击Microsoft Exchange

安全
近期,安全研究人员发现了一种针对Microsoft Exchange服务器的恶意软件,而且这款恶意软件甚至还可以执行Windows域加密。

概述

近期,安全研究人员发现了一种针对Microsoft Exchange服务器的恶意软件,而且这款恶意软件甚至还可以执行Windows域加密。这款恶意软件名为LockFile,本质上它是一款勒索软件,当前变种主要利用的是ProxyShell漏洞。

关于LockFile勒索软件

根据研究人员透露的信息,七月份出现了一份与LockFile勒索软件有关的勒索信息,这份勒索信息其名称已标识为“LOCKFILE-README.hta”,但并没有其他的明显标记了。而这个勒索软件团伙从上周开始改变了他们的策略,并开始使用带有Logo的勒索信息,并自称他们名为LockFile。

“[victim_name]-LOCKFILE-README.hta”这种命名规范是网络犯罪分子在特定勒索信息中所采用的惯用命名约定,并在勒索信息中告知目标用户如何参与和进行赎金谈判。LockFile勒索软件团伙使用的邮件地址如下:contact@contipauper.com。

我们可以看到,勒索信息中所采用的颜色样式和电子邮件地址名称与Conti勒索软件相似。尽管如此,从攻击策略和写作方法来看,LockFile和Conti其实并无关联。

因为,LockFile不仅显示出与Conti的相似性,而且还显示出了与LockBit勒索软件的相似性。

新型的LockFile勒索软件使用了“.lockfile”作为被加密文件的后缀名。

那么,LockFile是如何使用ProxyShell漏洞的呢?根据赛门铁克的说法,网络犯罪分子可以利用ProxySheel漏洞访问Microsoft Exchange的内部部署服务器,并利用PetitPotam漏洞接管目标Windows域。

ProxyShell到底是什么?

ProxyShell实际上是由三个漏洞组成的,分为别CVE-2021-34473、CVE-2021-34523和CVE-2021-31207。前两个漏洞分别在4月份由KB5*001779修复,最后一个漏洞在5月份由KB5*003435修补。攻击者可以利用这些漏洞攻击Microsoft Exchange,并在目标服务器上实现远程代码执行。

这三个漏洞所带来的危害如下:

  • 通过这些漏洞,攻击者可以绕过ACL检测;
  • 攻击者可以在Exchange PowerShell后端实现提权;
  • 攻击者可以在目标设备上实现任意代码执行;

通过利用这些ProxyShell漏洞,攻击者能够扫描并攻击Microsoft Exchange服务器,并在目标服务器上投放Web Shell,然后实现恶意软件感染。

除此之外,研究人员还发现Lockfile勒索软件使用了ProxyShell漏洞和Windows PetitPotam漏洞来在Windows域上执行加密任务。广大用户可以通过以下查询来扫描ProxyShell漏洞:

如何抵御Lockfile勒索软件?

为了缓解ProxyShell漏洞所带来的安全风险,我们建议广大用户尽快更新自己的Microsoft Exchange版本。

为了缓解PetitPotam漏洞的影响,广大用户可以使用0patch的补丁(这是一种非官方的漏洞环节措施)。

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2023-02-06 17:41:24

2022-05-26 11:06:33

加密勒索软件网络攻击

2021-09-15 10:04:06

勒索软件攻击数据泄露

2023-12-18 16:20:31

2022-01-10 17:32:40

勒索软件攻击数据泄露

2014-12-26 14:35:34

2020-12-30 10:01:16

勒索软件攻击IT安全

2023-05-10 18:51:33

2017-05-15 16:12:44

2022-05-25 16:31:25

数据泄露勒索软件网络攻击

2022-01-14 19:11:26

网络安全网络安全技术周刊

2023-09-14 12:10:47

2020-08-18 16:13:50

勒索软件攻击黑客

2022-06-04 16:11:14

勒索软件加密Nokoyawa

2015-11-09 16:21:13

2022-07-25 12:01:28

勒索软件防御意识

2022-07-07 10:27:49

黑客勒索软件攻击

2017-11-09 18:50:05

2022-11-16 09:47:39

2020-10-15 10:27:30

MalLocker.B
点赞
收藏

51CTO技术栈公众号