El nuevo ransomware llamado LockFile se dirige a los servidores de Microsoft Exchange

Surface Pro 7Fuente: Daniel Rubino / Windows Central

Los servidores de Microsoft Exchange no son ajenos a los atacantes malintencionados que los persiguen. Ahora, ha surgido una nueva amenaza que se conoce como LockFile. El ransomware se ha utilizado para atacar servidores de Microsoft Exchange en los EE. UU. Y Asia desde al menos el 20 de julio de 2021, según un informe de Symantec (a través de PC Gamer). Si tiene éxito, este tipo de ataque puede apoderarse del dominio de Windows y cifrar el dispositivo. Una vez hecho esto, los actores de la amenaza pueden difundir el ransomware por la red.

LockFile utiliza un exploit conocido como PetitPotam, según Symantec. Aunque se cree que el atacante obtuvo acceso a la red a través de un servidor Microsoft Exchange y luego utilizó la vulnerabilidad PetitPotam, Symantec dijo que "no estaba claro cómo el atacante obtuvo acceso inicial al Microsoft Exchange Server".

Oferta de VPN: licencia de por vida por $ 16, plan mensual por $ 1 y más

Contrariamente a la declaración de Symantec, DoublePulsar informó que el ataque explotó una vulnerabilidad en Microsoft Exchange conocida como ProxyShell.

Bleeping Computer explica que ProxyShell consta de "tres vulnerabilidades encadenadas de Microsoft Exchange que dan como resultado la ejecución de código remoto no autenticado". Esta vulnerabilidad fue descubierta originalmente por Naranja tsai.

Microsoft parcheó la vulnerabilidad de ProxyShell en mayo de 2021, pero desde entonces los investigadores y atacantes han podido reproducir el exploit.

La última actualización acumulativa de Microsoft Exchange corrige la vulnerabilidad de ProxyShell que se utilizó en este ataque. Microsoft no tiene un parche completo para el ataque PetitPotam.

La Agencia de Seguridad de Infraestructura y Ciberseguridad también ofrece asesoramiento sobre vulnerabilidades:

Los actores cibernéticos maliciosos están explotando activamente las siguientes vulnerabilidades de ProxyShell: CVE-2021-34473, CVE-2021-34523 y CVE-2021-31207. Un atacante que aproveche esta vulnerabilidad puede ejecutar código arbitrario en una máquina vulnerable. CISA insta encarecidamente a las organizaciones a identificar los sistemas vulnerables en sus redes e implementar inmediatamente la Actualización de seguridad de Microsoft a partir de mayo de 2021, que restaura las tres vulnerabilidades de ProxyShell, para protegerse contra estos ataques.

Podemos ganar comisiones por compras usando nuestros enlaces. Estudia de nuevo.


Vía:

X-Tecno (Windows 11 Central)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir