LockFile 勒索軟件危害 Microsoft Exchange 服務器

在過去的幾個月裡,網絡犯罪分子一直在積極瞄準 Microsoft Exchange 服務器。多個惡意軟件創建者和勒索軟件運營商正在濫用最近的漏洞來接管可利用的服務器,然後在其上植入惡意應用程序。騙子利用的最新漏洞之一是 ProxyShell,不幸的是,到目前為止,他們的嘗試已經成功。 LockFile Ransomware 背後的團伙正在濫用這些確切的漏洞來運行危險的文件加密木馬。

ProxyShell 漏洞於幾個月前首次浮出水面,並於 5 月由微軟正式修補。但是,仍有大量未打補丁的 Microsoft Exchange 服務器對 Internet 開放。犯罪分子正在使用特殊工具掃描 Web 並查找運行仍存在 ProxyShell 漏洞的過時版本的服務器。最近針對 Microsoft Exchange 服務器的另一個勒索軟件系列是Epsilon Red Ransomware

LockFile 勒索軟件是如何種植的?

一旦攻擊者成功利用 Microsoft Exchange Server,他們就會植入一個以前未知的 web shell。它使他們能夠執行遠程命令並控制他們破壞的系統上的各種功能。當然,在這種情況下,web shell 的主要目的是確保 LockFile Ransomware 的順利執行。

一旦文件櫃開始工作,它將迅速加密存儲在機器上的有價值文件的內容。該威脅會將“.lockfile”擴展名附加到它損壞的文件中,並且還會發出贖金通知以向受害者提供說明。該消息通常包括受害者的姓名 - -LOCKFILE-README.hta。裡面的消息向受害者揭示了情況,並提出了付費數據恢復選項。犯罪分子似乎急於要錢,他們列出了兩個重要條件:

  • 在 24 小時內付款的受害者將獲得 50% 的折扣。
  • 未能在 48 小時內付款的受害者將永久刪除其文件。

目前尚不清楚攻擊者是否在虛張聲勢。他們建議受害者通過電子郵件 contact@contipauper.com 或通過 Tox 消息客戶端與他們聯繫。試圖與犯罪分子合作是一個壞主意。他們給你沒有理由信任他們,他們很容易騙你的錢。 LockFile Ransomware 的受害者應該使用防病毒工具來終止惡意軟件,然後通過備份恢復他們的文件。

August 24, 2021
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。