色婷婷激婷婷深爱五月小说-色婷婷精品-色婷婷精品大全在线视频-色婷婷精品视频-全免费午夜一级毛片真人-全免费一级毛片在线播放

首頁 > 安全資訊 > 正文

過節(jié)也不消停——TellYouThePass的“端午攻勢”

概述

隨著端午節(jié)假期的結(jié)束,大家也都逐步回到了日常的工作生活當中。而360安全大腦則監(jiān)控到,就在端午節(jié)假期期間,一個熟悉的勒索病毒家族再度開啟了新一輪的“攻勢”。

根據(jù)監(jiān)控記錄,本輪攻擊最早見于2024年6月8日15時左右。而隨著時間的推移,本輪的整體攻擊態(tài)勢則在緩步升溫,雖然暫未呈“爆發(fā)”態(tài)勢,但依舊不容忽視。

圖1. TellYouThePass借助CVE-2024-4577漏洞的新一輪傳播?

而促成這一輪新的勒索軟件傳播的原因,當然不是端午節(jié)假期。根據(jù)監(jiān)控數(shù)據(jù)推測,引發(fā)本輪傳播的一個重要原因是CVE-2024-4577漏洞的PoC代碼在6月7日時被首度發(fā)布到了公開網(wǎng)絡(luò)上。

圖2. CVE-2024-4577漏洞的PoC運行錄屏?

漏洞與傳播

CVE-2024-4577漏洞

結(jié)合目前的監(jiān)控數(shù)據(jù)來看,本輪攻擊的源頭是來自于一個針對PHP-CGI的參數(shù)注入攻擊漏洞,漏洞的CVE編號為“CVE-2024-4577”。根據(jù)CVE官方的記述,在帶有該漏洞的環(huán)境中,PHP-CGI模塊可能會將Windows系統(tǒng)傳入的參數(shù)誤識別為PHP的配置選項傳遞給正在運行的PHP程序,進而可能被惡意攻擊者利用來實現(xiàn)“任意代碼執(zhí)行”的操作。

而目前已知受到該漏洞影響的操作系統(tǒng)僅為Winows系統(tǒng),而受影響的PHP版本則為:

l? 版本號小于8.1.29的所有8.1版PHP

l? 版本號小于8.2.20的所有8.2版PHP

l? 版本號小于8.3.8的所有8.2版PHP

圖3. CVE官方給出的受該漏洞影響的環(huán)境?

在野攻擊傳播勒索軟件

而在6月8日時,360安全大腦便監(jiān)控到了該漏洞的在野攻擊。在實際觸發(fā)的在野攻擊中,系統(tǒng)中的HTTP守護進程會將可觸發(fā)漏洞的參數(shù)傳遞給php-cgi程序,進而導致php-cgi.exe調(diào)起系統(tǒng)的cmd命令行工具運行mshta解釋器來獲取在線的遠程hta腳本(實際為vbs腳本)到本地并運行。

圖4. 360安全大腦監(jiān)控到的在野攻擊進程關(guān)系樹?

而最終執(zhí)行的腳本,則會釋放其中經(jīng)過編碼過的惡意程序并運。這個最終被釋放到本地并被運行起來的惡意程序,便是我們陰魂不散的“老朋友”,TellYouThePass勒索軟件。至此,TellYouThePass借助這個新公開的PHP漏洞展開了又一輪的攻擊。

樣本分析

hta腳本分析

攻擊者通過漏洞成功進行參數(shù)注入后,會調(diào)用系統(tǒng)的mshta解釋器加載在線的hta腳本到本地執(zhí)行。而經(jīng)分析,該hta腳本的內(nèi)容實際就是一個包裹在hta外殼下的vbs腳本。

圖5. 分析所用的dd3.hta腳本代碼片段?

該腳本會對其內(nèi)置的編碼字符串先進行Base64解碼,再進行反序列化等一系列操作,最終得到一個完整的.NET程序代碼,并調(diào)用該程序中一個名稱為“U”的類來執(zhí)行其勒索功能。

勒索軟件主體樣本分析

如前文所述,勒索軟件主體是一個.NET程序,而其用于實現(xiàn)勒索功能的主體代碼則是匯總在一個名為“U”的類中。

圖6. 勒索功能類“U”?

勒索軟件執(zhí)行后,會遍歷磁盤中所有文件。其中,勒索軟件會比對掃描到的目錄名稱,并比對內(nèi)置的列表中存在的35個目錄名。發(fā)現(xiàn)在內(nèi)置列表中則會跳過這些目錄而不加密其中的文件。

圖7. 勒索軟件內(nèi)置的35個“不加密”目錄名?

而在其他目錄中,勒索軟件還會識別具體文件的擴展名。如果文件擴展名不在其內(nèi)置的列表中,則會直接跳過而不進行加密。不過這個列表的覆蓋面卻是非常廣泛——共有426個待加密的擴展名。

圖8. 勒索軟件內(nèi)置的426個“待加密”文件擴展名?

勒索軟件對文件實施加密使用的則是較為傳統(tǒng)的AES加密算法。

圖9. 勒索軟件調(diào)用RijndaelManaged(AES算法)進行加密

當然,用于加密AES密鑰的,AES作為一個對稱加密算法,其密鑰自然也是需要被再次加密的。而加密AES密鑰的手法也同樣傳統(tǒng)——使用了內(nèi)置的RSA公鑰進行加密。

圖10. 勒索軟件調(diào)用RSA公鑰對AES密鑰進行加密?

安全提醒

目前,360反勒索服務(wù)中心尚未接到來自于360客戶端用戶關(guān)于TellYouThePass本輪攻擊的反勒索申訴。

但依然提示廣大網(wǎng)民應(yīng)確保系統(tǒng)中的安全防護軟件正常運行,且確保其勒索防護功能處于正常開啟狀態(tài)。

而尤其需要注意的是Windows系統(tǒng)中運行有PHP 8.*版本客戶端的用戶,建議立即將正在使用的PHP客戶端更新至PHP官方于6月6日發(fā)布的最新版本:8.1.29、8.2.20或8.3.8。

圖11. PHP官方發(fā)布的三個最新版本客戶端的公告

360安全衛(wèi)士

熱點排行

用戶
反饋
返回
頂部
主站蜘蛛池模板: 中文一区在线观看 | 欧美色爱综合 | 一级毛片免费观看不卡视频 | 久久久青青草 | 久久综合五月开心婷婷深深爱 | 国产无遮挡裸体免费视频在线观看 | 久久www免费人成看片色多多 | 久久99热成人精品国产 | 中文字幕日韩精品在线 | 久久久精彩视频 | 天天躁狠狠躁狠狠躁夜夜躁 | 精品一区二区三区免费视频 | 国产成人亚洲毛片 | 人人澡人人插 | 最近中文免费字幕8 | 国产亚洲精品观看91在线 | 天天舔天天爱 | 人人爽人人爽人人片av免费 | 日日夜夜天天干干 | 狠狠色噜噜狠狠狠狠97 | 天天视频黄 | 97国产在线视频公开免费 | 在线观看黄色小视频 | 韩国黄色网 | 欧美日韩在线视频观看 | 久久受www免费人成_看片中文 | 欧美成人观看免费完全 | 国产色婷婷精品综合在线手机播放 | 国产一级片免费 | 欧美激情国内自拍偷 | 国内精品在线视频 | 久久亚洲精品中文字幕二区 | 亚洲国产成人久久笫一页 | 欧美日韩不卡视频一区二区三区 | 欧美在线成人免费国产 | 成人夜间视频 | 欧美日韩在线播放 | 丁香激情小说 | 欧美日韩综合高清一区二区 | 中文 日本 免费 高清 | sss欧美华人整片在线观看 |