O ransomware LockFile adota vulnerabilidades ProxyShell e PetitPotam

ransomware LockFile ProxyShell and PetitPotam

O novo ransomware LockFile explora vulnerabilidades recentemente descobertas do ProxyShell e PetitPotam para aumentar suas chances de hackear e criptografar redes corporativas.

Especialistas de TG Suave e conhecido pesquisador de segurança da informação Kevin Beaumont relatou sobre a nova ameaça. Eles escrevem que os operadores do LockFile estão usando vulnerabilidades descobertas recentemente, conhecidos coletivamente como ProxyShell, atacar servidores Microsoft Exchange, de onde o ataque eventualmente se espalha para as redes internas das empresas.

Analisamos um caso de ataque do LockFile Ransomware que usou exploração do Exchange e política de grupo para atacar uma rede inteira. O invasor explorou o servidor MS Exchange com o Proxyshell descoberto por Orange Tsai. Dentro do anexo FileAttachment.txt existe o webshell.Especialistas da TG Soft compartilham suas observações no Twitter.

ransomware LockFile ProxyShell e PetitPotam

De acordo com Symantec, depois de se infiltrar na rede da vítima, LockFile explora outra vulnerabilidade recente, para Petit Pot, assumir o controle do controlador de domínio da empresa, e então implantar cargas úteis para criptografar os dados em todas as estações de trabalho disponíveis.

Symantec escreve que o grupo de hackers já atacou pelo menos dez organizações, a maioria dos quais está localizada nos Estados Unidos e na Ásia. Organizações dos seguintes setores já foram vítimas de hackers: serviços financeiros, fabricação, Engenharia Mecânica, lei, serviços prestados às empresas, viagem e Turismo.

O ransomware LockFile foi detectado pela primeira vez na rede de uma instituição financeira dos EUA em julho 20, 2021, e a última atividade foi registrada recentemente, em 20 de agosto”,os pesquisadores disseram.

Ao mesmo tempo, especialistas observam a semelhança das notas de resgate que LockFile deixa para trás com as notas que o ransomware LockBit usou.

ransomware LockFile ProxyShell e PetitPotam

Além disso, os hackers’ e-mail de contato sugere uma possível conexão com o ransomware Conti: entre em contato com @contipauper[.]com. Computador bipando recorda que recentemente um dos parceiros descontentes de Conti vazou manuais e manuais técnicos usados ​​por hackers para treinar seus cúmplices. Jornalistas acreditam que o aparecimento de LockFile pode estar associado a esta pessoa.

Deixe-me também lembrá-lo de que falei recentemente sobre como Sobre 2000 Servidores Exchange invadidos usando exploração do ProxyShell.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *