LockFile 勒索软件危害 Microsoft Exchange 服务器
在过去的几个月里,网络犯罪分子一直在积极瞄准 Microsoft Exchange 服务器。多个恶意软件创建者和勒索软件运营商正在滥用最近的漏洞来接管可利用的服务器,然后在其上植入恶意应用程序。骗子利用的最新漏洞之一是 ProxyShell,不幸的是,到目前为止,他们的尝试已经成功。 LockFile Ransomware 背后的团伙正在滥用这些确切的漏洞来运行危险的文件加密木马。
ProxyShell 漏洞于几个月前首次浮出水面,并于 5 月由微软正式修补。但是,仍有大量未打补丁的 Microsoft Exchange 服务器对 Internet 开放。犯罪分子正在使用特殊工具扫描 Web 并查找运行仍存在 ProxyShell 漏洞的过时版本的服务器。最近针对 Microsoft Exchange 服务器的另一个勒索软件系列是Epsilon Red Ransomware 。
LockFile 勒索软件是如何种植的?
一旦攻击者成功利用 Microsoft Exchange Server,他们就会植入一个以前未知的 web shell。它使他们能够执行远程命令并控制他们破坏的系统上的各种功能。当然,在这种情况下,web shell 的主要目的是确保 LockFile Ransomware 的顺利执行。
一旦文件柜开始工作,它将迅速加密存储在机器上的有价值文件的内容。该威胁会将“.lockfile”扩展名附加到它损坏的文件中,并且还会发出赎金通知以向受害者提供说明。该消息通常包括受害者的姓名 -
- 在 24 小时内付款的受害者将获得 50% 的折扣。
- 未能在 48 小时内付款的受害者将永久删除其文件。
目前尚不清楚攻击者是否在虚张声势。他们建议受害者通过电子邮件 contact@contipauper.com 或通过 Tox 消息客户端与他们联系。试图与犯罪分子合作是一个坏主意。他们给你没有理由信任他们,他们很容易骗你的钱。 LockFile Ransomware 的受害者应该使用防病毒工具来终止恶意软件,然后通过备份恢复他们的文件。