Microsoft Exchange的服务器被新的Ransomware Group入侵,该组由最近发现的Proxyshell漏洞使用该名称Lockfile。

Microsoft Exchange服务器黑客
根据Blewing计算机,LockFile在访问Microsoft Exchange的服务器后继续加密Windows域,这是至关重要的,因为它既是技术巨头的电子邮件又是日历服务器。
不是Microsoft Enkange服务器一直是网络攻击的受害者,犯罪思想还于去年5月31日渗透了其漏洞。
其他Microsoft Exchange被黑客入侵于去年3月24日发生。
同时,黑客新闻补充说,勒索软件事件已经影响了约1,900个Microsoft Exchange服务器。
Huntress Labs的首席执行官Kyle Hanslovan进一步透露,网络攻击已经影响了海鲜处理器,汽车维修店,古朴的住宅机场,工业机械和建筑制造等行业。
截至写作时,根据Huntress Labs的研究人员,已经提交了有关8月17日至8月18日的Microsoft Exchange利用的事件报告。
Proxyshells漏洞
值得注意的是,在去年4月的PWN2OWN 2021年黑客竞赛期间,Devcore首席安全研究人员(称为Orange Tsai)最近揭示了该黑客攻击中使用的副漏洞。
确切地说,proxyshell漏洞被称为CVE-2021-34473或pre-auth路径混乱导致ACL旁路,CVE-2021-34523,或Exchange Powershell后端的特权提升,以及CVE-2021-31207或事后任意福特写入会导致RCE。
尽管微软早在5月就已经完全修补了所有这些缺陷,但它的进一步细节最近才亮相。
因此,一些犯罪思想继续创造了另一个类似的利用,使黑客可以扫描和攻击Microsoft Exchange服务器。
Lockfile勒索软件帮派:他们是谁
该街区上的新孩子首先通过赎金,标记了其存在的票据,并带有文件名“ lockfile-readme.hta”。
然而,尽管在笔记上有名字,但实际信息并未由该小组签署,也没有具有任何品牌。
但是最近,或从上周开始,同一报告中指出的是,Lockfile一直将其品牌纳入最新的赎金票据中。
这次,除了勒索软件帮派的绰号在注释的文件名上,其标题还读了“锁定文件”。
Microsoft Exchange服务器代理外壳漏洞:如何避免
鉴于LockFile使用Microsoft Exchange Proxyshell漏洞,用户最好安装Windows的最新更新。
Microsoft Exchange的最新更新已经修补了Proxyshell漏洞。
也就是说,依靠Microsoft Exchange的企业应尽快更新,以避免面对与勒索软件受害者相同的命运。
本文由技术时报拥有
由Teejay Boris撰写