Tellyouthepass卷土重来,大量服务器已失陷

admin 2022年12月15日10:51:24评论316 views字数 3240阅读10分48秒阅读模式
Tellyouthepass卷土重来,大量服务器已失陷


恶意家族名称:

Tellyouthepass

威胁类型:

勒索病毒

简单描述:

Tellyouthepass 勒索病毒从 2020 年开始活跃,早期利用永恒之蓝漏洞攻击套件扩散传播,之后通过 Log4j2 漏洞、OA 漏洞等进行大面积扫描扩散传播,针对 Windows 和 Linux 实现双平台勒索,该家族多次活跃直接导致国内多企业大面积业务停摆。


事件溯源分析

Tellyouthepass卷土重来,大量服务器已失陷

1.事件描述

近日,深信服深盾终端实验室收到的多家单位勒索应急求助,从12 月 12 日左右开始,国内主机遭受到不定向勒索攻击,经排查发现,疑似 Tellyouthepass 勒索家族利用某远OA、某友NC反序列化等多个漏洞上传webshell并执行勒索攻击。


一旦勒索软件完成对系统的加密后,加密后的文件默认添加后缀名“.locked1”,提示信息文件名为“README1.html”,内容如下。受害者可以通过唯一 ID 和邮箱与攻击者取得联系,赎金为 0.12btc。


README1.html 文件内容

Tellyouthepass卷土重来,大量服务器已失陷


被加密后的文件名


Tellyouthepass卷土重来,大量服务器已失陷
Tellyouthepass卷土重来,大量服务器已失陷

2.事件排查

对加密后的 NC 服务器 172.18.A.B 排查


NC 服务器 172.18.A.B 上的文件被疑似 Tellyouthepass 勒索家族加密,通过加密时释放的公钥文件 hello1.txt 创建时间判定,勒索软件执行的时间大概在 2022/12/12 16:16:


Tellyouthepass卷土重来,大量服务器已失陷


通过 XDR 平台查看 172.18.A.B 的攻击日志发现:12 日 16 点 06 分开始,74.119.193.11 主机发起多个漏洞扫描利用操作并试图向 172.18.A.B 上传 webshell:


Tellyouthepass卷土重来,大量服务器已失陷


通过查看 NC 的报错日志可以看到 NC 有个 rmi 的异常报错,发起攻击 IP 为 74.119.193.11,说明该恶意 IP 的漏扫到达了 NC 端并且 NC 做出来相应的回馈,这是一个异常点。


Tellyouthepass卷土重来,大量服务器已失陷


通过查看深信服威胁情报中心发现 74.119.193.11 为恶意的 IP,并且带有漏洞利用、Web 攻击的标签:


Tellyouthepass卷土重来,大量服务器已失陷


服务扫描


扫描 80 端口

扫描 81 端口

扫描 84 端口

扫描 443 端口

扫描 8000 端口

扫描 8080 端口

扫描 8081 端口

扫描 8088 端口

扫描 8090 端口

爆破 CONFLUENCE

爆破 OA-YY

爆破 GUOJI  


漏洞利用


某远 OA ajax-do 文件上传

Web 权限绕过攻击

某远 OA 权限绕过

Webshell 通讯

某友NC反序列化攻击

上传Webshell

某友 NC  文件上传漏洞

某友 NC 远程代码执行文件上传攻击

Java代码注入攻击

ConfluenceOGNL 表达式注入

某友 GRPU8 财务管理漏洞

某远 OA 前台文件上传漏洞路径穿越攻击


在排查其它受攻击客户的过程中,也发现了该IP存在的迹象,表明此次攻击属于同源攻击。该恶意 IP 会上传名为“kissme.jsp”的 webshell 文件,这个 webshell 在 172.18.A.B 主机上的 nc_web 目录下找到:


Tellyouthepass卷土重来,大量服务器已失陷


猜测该 webshell 可能是黑客用于测试漏洞所用,webshell 内容如下:


Tellyouthepass卷土重来,大量服务器已失陷


文件上传的攻击路径为 /ServiceDispatcherServlet,该路径为某友 NC反序列化漏洞路径:


Tellyouthepass卷土重来,大量服务器已失陷


最后将勒索攻击模块注入到 java 进程中执行加密操作。执行勒索的进程主体是 java.exe,该进程属于正常的业务进程,可以确定黑客是将勒索病毒直接载入到了内存中,实现无文件加载。


为了最大化加密文件,避免文件被占用,确保在系统加密过程中不中断加密过程,该勒索软件在加密系统之前尝试终止特定的进程列表,这些进程大多属于数据库相关产品,以防在加密文件的文件被如下进程所占用。


Tellyouthepass卷土重来,大量服务器已失陷
Tellyouthepass卷土重来,大量服务器已失陷

3.事件梳理与总结

通过事件排查发现,此次攻击事件主要利用 NC 反序列化漏洞上传webshell,注入内存马,随后直接执行勒索加密模块,并无勒索文件“落地”。由于勒索模块在java进程中存在所以不排除是通过内存马执行了勒索shellcode的可能。


从确定受害主机到执行加密操作时间间隔较短,且并无明显上传扫描、信息收集等黑客攻击的痕迹,因而猜测此次勒索事件并无横向及敏感数据外发的迹象。


通过对勒索加密后的系统分析,该勒索软件功能较少,无明显删除卷影、副本、回收站等阻止系统恢复的痕迹,无清空系统日志、计划任务、命令等行为,但是终止了大量与数据库相关的进程,猜测此次攻击目标仅仅是加密文件,并无其它多余操作。


根据外部情报收集的情况来看,本次恶意勒索事件主要针对国内使用并未修补漏洞的某友NC、某远OA的用户,并无存在内网敏感信息收集与外泄、横向等操作,建议联系厂商打上最新补丁防止类似情况发生。此次勒索事件与今年8月在国内流行的勒索攻击极为相似,参考链接如下:

https://mp.weixin.qq.com/s/qEX2Bm8lhU6LuPXEf1-2XA

IOCs


恶意域名:


1. 74.119.193.11


漏洞接口:


1. POST /ServiceDispatcherServlet  

2. POST /service/monitorservlet   

3. POST /servlet/~ufofr/DeleteServlet 


存留后门:


1.kissme.jsp  

2.wrxlnfnoazfu.jsp  

3.whhtuopkimpb.jsp  

4.xuepmqcfwtjx.jsp

解决方案

Tellyouthepass卷土重来,大量服务器已失陷

1.自查方式

根据分析相关漏洞情况,发现其中一种攻击方式为“反序列化攻击”,目前已有测试脚本,可以进行测试是否存在该漏洞。若存在漏洞,会生成固定文件名的文件,可通过查找此文件判断是否存在漏洞。同时测试不会对业务系统有影响。有需求的用户请及时与我们取得联系,避免造成更大的损失。

Tellyouthepass卷土重来,大量服务器已失陷

2.事件排查

1.避免将重要服务在外网开放,若一定要开放,需增加口令复杂度,避免使用弱口令。

2.避免打开可疑或来历不明的邮件,尤其是其中的链接和附件等,如一定要打开未知文件,请先使用杀毒软件进行扫描。

3.安装信誉良好的防病毒/反间谍软件,定期进行系统全盘扫描,并删除检测到的威胁,按时升级打补丁。

4.使用官方和经过验证的下载渠道,使用正版开发人员提供的工具/功能激活和更新产品,不建议使用非法激活工具和第三方下载器,因为它们通常用于分发恶意内容。

5.重要的数据最好双机备份或云备份。

Tellyouthepass卷土重来,大量服务器已失陷

3.深信服解决方案

【深信服终端安全管理系统EDR】基于勒索病毒入侵攻击链提供4层勒索入侵预防,6级勒索反加密防护,5项勒索检测与响应机制,从事前防御-事中响应-事后溯源三个方面为终端构建全面的勒索防护体系。建议检查EDR策略配置,保证Webshell检测功能处于开启状态, 相应的web目录在监控范围。

【深信服勒索理赔服务】深信服与专业保险机构联合推出针对勒索病毒的理赔服务,为客户快速解决勒索赎金损失,尽快恢复数据和业务,降低勒索的影响和业务。

【深信服下一代防火墙AF】1、防火墙升级到以下指定版本老架构:AF8.0.42、AF8.0.48(建议版本)、新架构:AF8.0.79、AF8.0.81(建议版本)。并开启WAF和IPS防护模块,IPS模板勾选web智能语义引擎(默认勾选)。

2、打上增强反序列漏洞检测能力的补丁包以加强对反序列漏洞的防御能力,只限AF8.0.48和AF8.0.81版本。对应的补丁包联系400获取。

3、将攻击IP(74.119.193.11)加入临时封锁或者永久封锁。

【深信服安全感知管理平台SIP】建议用户及时更新规则库,接入云图,并联动【深信服下一代防火墙AF】实现对高危风险的入侵防护。

【深信服安全托管服务MSS】以保障用户网络安全“持续有效”为目标,通过将用户安全设备接入安全运营中心,依托于XDR安全能力平台和MSSP安全服务平台实现有效协同的“人机共智”模式,围绕资产、脆弱性、威胁、事件四个要素为用户提供7*24H的安全运营服务,快速扩展持续有效的安全运营能力,保障可承诺的风险管控效果。

Tellyouthepass卷土重来,大量服务器已失陷


原文始发于微信公众号(深信服千里目安全技术中心):Tellyouthepass卷土重来,大量服务器已失陷

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月15日10:51:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tellyouthepass卷土重来,大量服务器已失陷https://cn-sec.com/archives/1465220.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息