Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

admin 2023年12月23日10:22:20评论61 views字数 5997阅读19分59秒阅读模式
【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

恶意文件家族:

Tellyouthepass

威胁类型:

勒索病毒

简单描述:

Tellyouthepass勒索病毒于2019年3月首次在国外出现,同年4月在国内被首次发现,早期利用永恒之蓝漏洞攻击套件扩散传播,之后通过 Log4j2 漏洞、Shiro反序列化漏洞等执行任意代码,从而控制受害主机。该家族针对 Windows 和 Linux 实现双平台勒索,多次活跃直接导致国内多个企业大面积业务停摆。

恶意文件描述

最近,深信服深盾终端实验室收到了来自海内外多家单位的勒索应急求助。经过分析发现,大量主机遭受了不定向的勒索攻击。经过排查,我们发现本轮攻击为Tellyouthepass 勒索家族利用了国内某知名视频监控厂商综合安防管理平台的任意文件上传漏洞,获取了服务器权限,在/opt/*/web/components/tomcat85linux64.1/webapps/els/static 目录下上传 1424 大小的 12 个随机字符串命名的 webshell 文件,随后批量投放了勒索病毒。

恶意文件分析

样本启动后,会加密系统中的文件,并释放勒索信以诱使受害者通过勒索信中的联系方式与攻击者进行沟通及缴纳赎金,被加密文件添加特定扩展“.locked1”,勒索信文件名“README2.html”或者“READ_ME4.html”,勒索信中展示受害者可以通过邮箱与攻击者取得联系。

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

通过查看进程,我们发现 mshta.exe 执行了可疑的进程。

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

从下载缓存中拷贝出 debug2.hta 文件后,发现该文件采用 VBScript 编写。在文件中,存在使用 Base64ToStream 函数将经过 Base64 编码的字符串转换为 MemoryStream 对象,并随后使用 BinaryFormatter 对象进行反序列化的代码。这种技术可能被用于执行反序列化攻击,其中恶意序列化数据被传递给应用程序,从而导致恶意代码执行。

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

根据提取的恶意可执行文件发现,该文件是使用 .NET 编译的。对该文件进行分析后发现,其中使用了 RSAUtil 类来生成 RSA 密钥对,并针对指定系统路径下的文件进行加密处理,随后将加密后的数据重新写入文件,删除初始文件。

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

获取系统信息包括主机名、用户名、处理器数量、.NET Framework 版本以及主机的 IP 地址列表。

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

创建名为 "WindowsUpgradeProcessN" 的互斥量,以确保只有一个实例在运行,避免勒索软件重复运行造成冲突或文件损坏。

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

使用 HTTP 请求将之前收集到的受害者系统信息发送到攻击者的 C&C 服务器。

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

加密以下文件类型

1cd,3dm,3ds,3fr,3g2,3gp,3pr,602,7z,ps1,7zip,aac,ab4,accdb,accde,accdr,accdt,ach,acr,act,adb,adp,ads,aes,agdl,ai,aiff,ait,al,aoi,apj,arc,arw,asc,asf,asm,asp,aspx,asx,avi,awg,back,backup,backupdb,bak,bank,bat,bay,bdb,bgt,bik,bin,bkp,blend,bmp,bpw,brd,c,cdf,cdr,cdr3,cdr4,cdr5,cdr6,cdrw,cdx,ce1,ce2,cer,cfg,cgm,cib,class,cls,cmd,cmt,conf,config,contact,cpi,cpp,cr2,craw,crt,crw,cs,csh,csl,csr,css,csv,dac,dat,db,db3,db_journal,dbf,dbx,dc2,dch,dcr,dcs,ddd,ddoc,ddrw,dds,der,des,design,dgc,dif,dip,dit,djv,djvu,dng,doc,docb,docm,docx,dot,dotm,dotx,drf,drw,dtd,dwg,dxb,dxf,dxg,edb,eml,eps,erbsql,erf,exf,fdb,ffd,fff,fh,fhd,fla,flac,flf,flv,flvv,fpx,frm,fxg,gif,gpg,gray,grey,groups,gry,gz,h,hbk,hdd,hpp,html,hwp,ibank,ibd,ibz,idx,iif,iiq,incpas,indd,jar,java,jnt,jpe,jpeg,jpg,jsp,jspx,ashx,js,kc2,kdbx,kdc,key,kpdx,kwm,laccdb,lay,lay6,ldf,lit,log,lua,m,m2ts,m3u,m4p,m4u,m4v,mapimail,max,mbx,md,mdb,mdc,mdf,mef,mfw,mid,mkv,mlb,mml,mmw,mny,moneywell,mos,mov,mp3,mp4,mpeg,mpg,mrw,ms11,msg,myd,myi,nd,ndd,ndf,nef,nk2,nop,nrw,ns2,ns3,ns4,nsd,nsf,nsg,nsh,nvram,nwb,nx2,nxl,nyf,oab,obj,odb,odc,odf,odg,odm,odp,ods,odt,ogg,oil,orf,ost,otg,oth,otp,ots,ott,p12,p7b,p7c,pab,pages,paq,pas,pat,pcd,pct,pdb,pdd,pdf,pef,pem,pfx,php,pif,pl,plc,plus_muhd,png,pot,potm,potx,ppam,pps,ppsm,ppsx,ppt,pptm,pptx,prf,ps,psafe3,psd,pspimage,pst,ptx,pwm,py,qba,qbb,qbm,qbr,qbw,qbx,qby,qcow,qcow2,qed,r3d,raf,rar,rat,raw,rb,rdb,rm,rtf,rvt,rw2,rwl,rwz,s3db,safe,sas7bdat,sav,save,say,sch,sd0,sda,sdf,sh,sldm,sldx,slk,sql,sqlite,sqlite3,sqlitedb,sr2,srf,srt,srw,st4,st5,st6,st7,so,st8,stc,std,sti,stm,stw,stx,svg,swf,sxc,sxd,sxg,sxi,sxm,sxw,tar,tar.bz2,tbk,tex,tga,tgz,thm,tif,tiff,tlg,txt,uop,uot,vb,vbox,vbs,vdi,vhd,vhdx,vmdk,vmsd,vmx,vmxf,vob,wab,wad,wallet,war,wav,wb2,wk1,wks,wma,wmv,wpd,wps,x11,x3f,xis,xla,xlam,xlc,xlk,xlm,xlr,xls,xlsb,xlsm,xlsx,xlt,xltm,xltx,xlw,xml,ycbcra,yuv,zip

避免加密目录或者包含如下字符串的文件名的文件

EFI.Boot,EFI.Microsoft,Program Files,:.Windows,All Users,Boot,IEidcache,ProgramData,desktop.ini,autorun.inf,netuser.dat,ntuser.dat,bootsect.bak,iconcache.db,thumbs.db,Local Settings,bootfont.bin,System Volume Information,AppData,Recycle.Bin,:.Recovery,Windows\System32,Windows\System,Windows\SysWOW64,Windows\security,Windows\Microsoft.NET,Windows\Fonts,Windows\IME,Windows\boot,Windows\inf,show,pubkey,READ_ME,README

终止服务,终止了SQL Server、MySQL 、 Message Queuing、RabbitMQ等服务,禁用目标系统上的数据库和消息传递服务,以使系统无法正常运行或访问关键数据,从而迫使受害者支付赎金以恢复服务或数据访问权限。

execute net stop mssqlserver

execute net stop msmq

execute net stop mysql

execute net stop rabbitmq

终止进程,包括数据库服务进程(如 msftesql.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, oracle.exe, mysqld.exe 等)、办公软件进程(如 excel.exe, infopath.exe, msaccess.exe, winword.exe 等)、邮件客户端进程(如 outlook.exe, thunderbird.exe 等)以及其他常见软件进程(如 steam.exe, wordpad.exe 等)。

execute taskkill /f /im msftesql.exe

execute taskkill /f /im sqlagent.exe

execute taskkill /f /im sqlbrowser.exe

execute taskkill /f /im sqlservr.exe

execute taskkill /f /im sqlwriter.exe

execute taskkill /f /im oracle.exe

execute taskkill /f /im ocssd.exe

execute taskkill /f /im dbsnmp.exe

execute taskkill /f /im synctime.exe

execute taskkill /f /im mydesktopqos.exe

execute taskkill /f /im agntsvc.exeisqlplussvc.exe

execute taskkill /f /im xfssvccon.exe

execute taskkill /f /im mydesktopservice.exe

execute taskkill /f /im ocautoupds.exe

execute taskkill /f /im agntsvc.exeagntsvc.exe

execute taskkill /f /im agntsvc.exeencsvc.exe

execute taskkill /f /im firefoxconfig.exe

execute taskkill /f /im tbirdconfig.exe

execute taskkill /f /im ocomm.exe

execute taskkill /f /im mysqld.exe

execute taskkill /f /im mysqld-nt.exe

execute taskkill /f /im mysqld-opt.exe

execute taskkill /f /im dbeng50.exe

execute taskkill /f /im sqbcoreservice.exe

execute taskkill /f /im excel.exe

execute taskkill /f /im infopath.exe

execute taskkill /f /im msaccess.exe

execute taskkill /f /im mspub.exe

execute taskkill /f /im onenote.exe

execute taskkill /f /im outlook.exe

execute taskkill /f /im powerpnt.exe

execute taskkill /f /im steam.exe

execute taskkill /f /im sqlservr.exe

execute taskkill /f /im thebat.exe

execute taskkill /f /im thebat64.exe

execute taskkill /f /im thunderbird.exe

execute taskkill /f /im visio.exe

execute taskkill /f /im winword.exe

execute taskkill /f /im wordpad.exe

execute taskkill /f /im tnslsnr.exe

删除卷影

execute vssadmin delete shadows /all

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

ATT&ck

TA阶段

T技术

S技术

动作

初始访问

TA0001

T1190

利用面向公众的应用程序

N/A

利用HKWS综合安防管理平台漏洞获取初始访问权限

TA0002

执行

T1059

系统服务

T1059.003

Windows

Command Shell

使用一系列Windows命令,如vssadmin taskkill

T1106

原生API

N/A

使用多个系统API 函数

TA0005

防御规避

T1140

解密或解混淆文件和信息

N/A

使用base64编码

T1070

指标清除

T1070.004

文件删除

勒索程序执行后,删除勒索相关文件

TA0007

发现

T1057

枚举进程

N/A

枚举当前系统环境中所有正在运行的进程

T1083

文件和目录发现

N/A

查询指定的文件、文件夹和文件后缀

T1082

系统信息发现

N/A

获取系统信息包括主机名、用户名、处理器数量、.NET Framework 版本以及主机的 IP 地址列表。

横向移动TA0008

T1021

远程服务

T1021.004

SSH

使用SSH登录到内网其他机器

T1021.002

SMB/Windows管理员共享

使用SMB横向移动

命令与控制

TA0011

T1102

入口工具传输

N/A

将当前受害机器作为FTP服务器,通过FTPTellyouthepass传播到内网其他机器

T1071

应用层协议

T1071.001

Web协议

使用HTTP请求将收集到的信息传输到C&C服务器

影响

TA0040

T1490

禁止系统恢复

N/A

删除卷影副本

T1489

终止服务

N/A

终止与数据库、办公软件等相关的进程和服务

T1486

为影响而加密的数据

N/A

加密计算机上的文件

IOC

MD5

5b32e7326712bb4219f6d6f8ad976609hta

e8f42e43ec16d9d5ca97d04c4a7fc88c(提取出的exe

IP

80.92.205.181

解决方案

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

处置建议

1. 为本地和域账户设置强密码策略,定期更改账号密码

2. 及时更新操作系统和软件,使用杀毒软件定期查杀。

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来
【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

原文始发于微信公众号(深信服千里目安全技术中心):【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月23日10:22:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来http://cn-sec.com/archives/2236595.html

发表评论

匿名网友 填写信息