본문으로 바로가기

LockFile 랜섬웨어: ProxyShell을 사용하여 Microsoft Exchange 취약점 악용



LockFile 랜섬웨어는 2021년 7월 처음 등장해 그 이후 크게 퍼지고 있습니다. 전 세계적으로 피해자 대부분은 미국과 아시아 입니다. 랜섬웨어 그룹은 피해자들에게 몸값을 지불하도록 안내한 뒤 파일을 해독하라는 지시를 보내기 위해 TOR 네트워크에 웹사이트를 운영하고 있습니다. 이 웹 페이지에는 아래 그림과 같이 위협 행위자(TA)에 문의하기 위한 전자 메일 주소와 utox ID가 포함되어 있습니다.

 

Cyble Researchers는 랜섬웨어 조직이 랜섬웨어 웹사이트의 다른 위협 행위자들과도 관련이 있을 수 있다는 몇 가지 세부 정보를 발견했습니다. 예를 들어, 웹 사이트의 Attention 섹션에서 언급한 것처럼 마지막 줄에는 lockbit에서 제공하는 배경화면이 보이며 연락처 전자 메일에 Conti에 대한 참조가 포함되어 있습니다.


최근 LockFile 뒤에 있는 Threat Actor(TA)가 ProxyShell 공격을 사용하여 Microsoft Exchange Server를 공격하기 시작했습니다. ProxyShell 공격은 아래 목록에 언급된 Microsoft Exchange 취약성을 사용하여 인증되지 않은 코드가 실행됩니다. 최근 Devcore의 수석 보안 연구원인 Orange Tsai가 이러한 취약점을 발견했습니다. 다음은 취약성 목록입니다. ​

 

 

Microsoft Exchange Server 보안 업데이트 참고 :  

http://www.ezclean.info/security_issue/32806

 

 

출처 :

https://blog.cyble.com/2021/08/25/lockfile-ransomware-using-proxyshell-attack-to-deploy-ransomware/

 

 

 

이지클린 홈페이지

이지클린(EzClean) 다운받기

이지클린 자료실

 

 

 

반응형