瞄準微軟 Exchange,勒索軟件 Black Kingdom 卷土重來
Andrew2021-03-24 10:53:26
3月初,微軟官方發布了Microsoft Exchange Server的多個漏洞更新,這些漏洞被黑客利用,用來攻擊政府、律師事務所、私人公司和醫療設施等。近日微軟Exchange再次被黑客盯上,遭到勒索軟件攻擊。
安全研究員 Marcus Hutchins 在推特上發文稱,有黑客正在通過 ProxyLogon漏洞在Exchange服務器布置勒索軟件。通過該漏洞,黑客可執行Power Shell腳本,并從“yuuuuu44 [。] com”網站下載勒索軟件,隨后再將這些勒索軟件執行文件推送到其他設備中。
該勒索軟件使用隨機擴展名對文件進行加密,然后留下勒索信息,并將其命名為decrypt_file.TxT,如下圖。

受害者需要按照提示匯款1萬美元到指定的比特幣地址,目前該比特幣賬戶已經收到了一筆收款,但是已被轉移至其他賬戶。
據悉黑客最早部署勒索軟件的日期可追溯到3月18日,目前已有包括美國、加拿大、奧地利、瑞士、俄羅斯等多個國家受到影響。
2020年6月,Black Kingdom勒索軟件曾利用Pulse VPN漏洞發起攻擊,在每個被入侵的主機中留下便條,使用者需要花費價值1萬美元的比特幣才能夠解密。
目前還沒有明確理由證明這次的攻擊事件都使用了Black Kingdom勒索軟件,但值得注意的是,Hutchins 表示當前的勒索軟件可執行文件是編譯為Windows可執行文件的Python腳本。去年的Black Kingdom勒索軟件攻擊時也是使用Python進行了編碼。
近年來,勒索軟件安全事件頻發。勒索軟件的泛濫始于漏洞疏于管理,不管是個人還是企業,都要記得及時更新軟件和系統,并修補漏洞,避免被勒索軟件盯上,造成損失。
Andrew
暫無描述