<b id="tex52"></b>
    1. <cite id="tex52"><listing id="tex52"></listing></cite>
    2. <blockquote id="tex52"></blockquote>

    3. <b id="tex52"></b>

    4. <ul id="tex52"></ul>
      首頁 > 安全資訊 > 正文

      Tellyouthepass勒索軟件利用財務管理系統(tǒng)漏洞發(fā)動規(guī)模性入侵

      一、攻擊概況

      360安全大腦監(jiān)測到,Tellyouthepass勒索軟件正在利用暢某通T+財務管理系統(tǒng)中存在的命令執(zhí)行漏洞發(fā)起攻擊,目前已監(jiān)控到有千余臺部署了該財務系統(tǒng)的服務器遭到攻擊。

      本輪所監(jiān)控到的攻擊最早發(fā)生于6月9日22時24分,在6月10日凌晨左右達到峰值后逐漸趨于平緩,此后一直持續(xù)到6月12日9時左右,本輪攻擊才算是告一段落。結合攻擊時間、類型以及規(guī)模看,本輪攻擊很有可能是利用“6月8日被披露的該系統(tǒng)中存在的0day漏洞”進行的。

      ?

      二、攻擊過程

      攻擊者利用財務管理系統(tǒng)的命令執(zhí)行漏洞入侵該系統(tǒng),進而調(diào)用系統(tǒng)進程mshta.exe下載并執(zhí)行遠程服務器上的勒索腳本,腳本URL為:

      hxxp://107.172.143[.]184/login.css

      ?

      下載回來的腳本通過Base64解碼后會得到其原本的Shellcode攻擊代碼,而該Shellcode會被作為一個.NET類動態(tài)加載進內(nèi)存中執(zhí)行。

      ?

      被加載進內(nèi)存的這段Shellcode即為Tellyouthepass勒索軟件用于加密的主體功能代碼。該主體功能代碼中主要包含以下幾個功能函數(shù)。

      (1)? Destroy函數(shù)

      該函數(shù)用于結束數(shù)據(jù)庫進程,以確保要加密的文件不會因被其他程序占用而導致其加密失敗。

      ?

      (2)? Run函數(shù)

      該函數(shù)用于檢測勒索軟件是否已運行,并進行機器信息的上報。最后會調(diào)用后續(xù)的文件加密函RunEncProcessDirectory進行加密。

      ?

      (3)? RunEncProcessDirectory函數(shù)

      該函數(shù)是真正意義上的加密功能主體代碼。代碼會按目錄加密文件,加密目標包括:文檔、音視頻、數(shù)據(jù)庫文件等447種不同文件類型。

      而對于每一臺受害機器,Tellyouthepass勒索軟件都會在本地生成一組RSA算法的公私鑰對。生成完成后,惡意代碼會使用內(nèi)置的RSA公鑰加密生成密鑰對中的私鑰內(nèi)容,并將其保存到show1.txt文件中,而公鑰內(nèi)容則會被原文保存到pubkey1.txt文件中,用于后續(xù)用戶解密時作為唯一ID提供。

      加密文件時,勒索軟件生成一個16位的隨機GUID作為加密密鑰,通過AES算法加密文件內(nèi)容。之后再使用此前生成的RSA公鑰加密這個16位的GUID并存儲于被加密文件中。一切完成后,被加密的文件后綴修改為.locked。

      ?

      (4)? WriteMsg函數(shù)

      該函數(shù)用于在完成加密工作后生成勒索信息。這份勒索信息要求受害用戶將0.1個BTC轉(zhuǎn)到指定錢包中,錢包地址如下:

      bc1ql8an5slxutu3yjyu9rvhsfcpv29tsfhv3j9lr4

      此外,其還提供了一個聯(lián)系郵箱用于“討價還價”:

      service@hellowinter[.]online

      值得一提的是,勒索信息中還建議受害用戶去我國某知名網(wǎng)購平臺,去聯(lián)系數(shù)據(jù)恢復公司進行解密——這一點也從側面證明了此次攻擊的幕后策劃者極有可能來自國內(nèi),且該團伙對國內(nèi)的勒索軟件解密行業(yè)較為熟悉。

      ?

      三、安全建議

      由于此類攻擊是瞄準某一特定行業(yè)或特定平臺展開的入侵行動,其本身就具有非常明確的指向性。故此,360建議部署了此款財務管理系統(tǒng)的政企用戶盡快聯(lián)系官方獲取安全補丁。

      其官網(wǎng)發(fā)布的補丁地址為

      https://www.chanjetvip.com/product/goods/

      同時,我們也建議用戶使用360安全衛(wèi)士、360企業(yè)安全云等安全產(chǎn)品抵御包括Tellyouthepass家族在內(nèi)的各類勒索軟件攻擊,保障廣大用戶的設備及系統(tǒng)安全。


      360安全衛(wèi)士

      熱點排行

      用戶
      反饋
      返回
      頂部
      <b id="tex52"></b>
      1. <cite id="tex52"><listing id="tex52"></listing></cite>
      2. <blockquote id="tex52"></blockquote>

      3. <b id="tex52"></b>

      4. <ul id="tex52"></ul>
        a级国产乱理伦片在线播放 | 国产欧美一区二区三区不卡高清 | 黄色一级视频免费观看 | 亚洲最大的成人网 | 欧美一区二区三区精品 | 成人免费无码婬片 | 囯产精品久久久久久久久久久久 | 久久久久久久艹 | 色婷婷激情在线 | 亚洲一线精品操逼毛片 |