Microsoft Exchange Server LockFile 勒索软件以 Windows 域为目标

系统工具 tobmac 3周前 (08-25) 31次浏览 已收录 0个评论 扫描二维码
Microsoft Exchange Server LockFile 勒索软件以 Windows 域为目标

Microsoft Exchange 服务器再次成为攻击目标。今年以来,Microsoft Exchange Server 的漏洞利用导致了大规模的破坏。现在,另一个威胁正在影响亚洲和美国的服务器,称为 LockFile,这是赛门铁克发现的勒索软件攻击。

LockFile 至少自 7 月 20 日以来一直处于活动状态。进行成功攻击的威胁参与者可以控制 Windows 域并加密设备。一旦他们控制了一台设备,他们就有可能在整个网络中传播勒索软件

赛门铁克指出 LockFile 使用了 PetitPotam 漏洞,在破坏 Microsoft Exchange 服务器后利用该漏洞。该公司表示,目前尚不清楚 Microsoft Exchange Server 的初始漏洞是如何完成的。

虽然微软在这一年里一直在修补该平台,但目前还没有针对 PetitPotam 漏洞的修复程序。除了赛门铁克的发现,网络安全和基础设施安全局还发布了一份公告:

“恶意网络攻击者正在积极利用以下 ProxyShell 漏洞:CVE-2021-34473、CVE-2021-34523和CVE-2021-31207。利用这些漏洞的攻击者可以在易受攻击的机器上执行任意代码。CISA 强烈敦促组织识别其网络上的易受攻击的系统,并从 2021 年 5 月起立即应用微软的安全更新——修复所有三个 ProxyShell 漏洞——以防止这些攻击。”

Microsoft Exchange Server 不容错过的 2021 年

Microsoft Exchange Server已通过 HAFNIUM 组首次使用的漏洞成功攻击。此后,越来越多的黑客利用该漏洞进行攻击。微软为该服务的所有版本发送了补丁,包括那些不支持的版本。虽然,这些补丁需要用户安装更新。

微软表示更新 Exchange Server 是避免漏洞利用的最佳方法。此外,该公司还推出了一个工具来帮助客户了解他们是否遭到入侵。4 月,Microsoft 发布了Exchange Server安全补丁的新更新。

然而,正如我们最近报道的那样,一些攻击持续存在,并且针对尚未修补其系统的组织。


TobMAC , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:Microsoft Exchange Server LockFile 勒索软件以 Windows 域为目标
喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址