Microsoft Exchange的服務器被新的Ransomware Group入侵,該組由最近發現的Proxyshell漏洞使用該名稱Lockfile。

Microsoft Exchange服務器黑客
根據Blewing計算機,LockFile在訪問Microsoft Exchange的服務器後繼續加密Windows域,這是至關重要的,因為它既是技術巨頭的電子郵件又是日曆服務器。
不是Microsoft Enkange服務器一直是網絡攻擊的受害者,犯罪思想還於去年5月31日滲透了其漏洞。
其他Microsoft Exchange被黑客入侵於去年3月24日發生。
同時,黑客新聞補充說,勒索軟件事件已經影響了約1,900個Microsoft Exchange服務器。
Huntress Labs的首席執行官Kyle Hanslovan進一步透露,網絡攻擊已經影響了海鮮處理器,汽車維修店,古樸的住宅機場,工業機械和建築製造等行業。
截至寫作時,根據Huntress Labs的研究人員,已經提交了有關8月17日至8月18日的Microsoft Exchange利用的事件報告。
Proxyshells漏洞
值得注意的是,在去年4月的PWN2OWN 2021年黑客競賽期間,Devcore首席安全研究人員(稱為Orange Tsai)最近揭示了該黑客攻擊中使用的副漏洞。
確切地說,proxyshell漏洞被稱為CVE-2021-34473或pre-auth路徑混亂導致ACL旁路,CVE-2021-34523,或Exchange Powershell後端的特權提升,以及CVE-2021-31207或事後任意福特寫入會導致RCE。
儘管微軟早在5月就已經完全修補了所有這些缺陷,但它的進一步細節最近才亮相。
因此,一些犯罪思想繼續創造了另一個類似的利用,使黑客可以掃描和攻擊Microsoft Exchange服務器。
Lockfile勒索軟件幫派:他們是誰
該街區上的新孩子首先通過贖金,標記了其存在的票據,並帶有文件名“ lockfile-readme.hta”。
然而,儘管在筆記上有名字,但實際信息並未由該小組簽署,也沒有具有任何品牌。
但是最近,或從上週開始,同一報告中指出的是,Lockfile一直將其品牌納入最新的贖金票據中。
這次,除了勒索軟件幫派的綽號在註釋的文件名上,其標題還讀了“鎖定文件”。
Microsoft Exchange服務器代理外殼漏洞:如何避免
鑑於LockFile使用Microsoft Exchange Proxyshell漏洞,用戶最好安裝Windows的最新更新。
Microsoft Exchange的最新更新已經修補了Proxyshell漏洞。
也就是說,依靠Microsoft Exchange的企業應盡快更新,以避免面對與勒索軟件受害者相同的命運。
本文由技術時報擁有
由Teejay Boris撰寫