LockFile 勒索軟件危害 Microsoft Exchange 服務器
在過去的幾個月裡,網絡犯罪分子一直在積極瞄準 Microsoft Exchange 服務器。多個惡意軟件創建者和勒索軟件運營商正在濫用最近的漏洞來接管可利用的服務器,然後在其上植入惡意應用程序。騙子利用的最新漏洞之一是 ProxyShell,不幸的是,到目前為止,他們的嘗試已經成功。 LockFile Ransomware 背後的團伙正在濫用這些確切的漏洞來運行危險的文件加密木馬。
ProxyShell 漏洞於幾個月前首次浮出水面,並於 5 月由微軟正式修補。但是,仍有大量未打補丁的 Microsoft Exchange 服務器對 Internet 開放。犯罪分子正在使用特殊工具掃描 Web 並查找運行仍存在 ProxyShell 漏洞的過時版本的服務器。最近針對 Microsoft Exchange 服務器的另一個勒索軟件系列是Epsilon Red Ransomware 。
LockFile 勒索軟件是如何種植的?
一旦攻擊者成功利用 Microsoft Exchange Server,他們就會植入一個以前未知的 web shell。它使他們能夠執行遠程命令並控制他們破壞的系統上的各種功能。當然,在這種情況下,web shell 的主要目的是確保 LockFile Ransomware 的順利執行。
一旦文件櫃開始工作,它將迅速加密存儲在機器上的有價值文件的內容。該威脅會將“.lockfile”擴展名附加到它損壞的文件中,並且還會發出贖金通知以向受害者提供說明。該消息通常包括受害者的姓名 -
- 在 24 小時內付款的受害者將獲得 50% 的折扣。
- 未能在 48 小時內付款的受害者將永久刪除其文件。
目前尚不清楚攻擊者是否在虛張聲勢。他們建議受害者通過電子郵件 contact@contipauper.com 或通過 Tox 消息客戶端與他們聯繫。試圖與犯罪分子合作是一個壞主意。他們給你沒有理由信任他們,他們很容易騙你的錢。 LockFile Ransomware 的受害者應該使用防病毒工具來終止惡意軟件,然後通過備份恢復他們的文件。