深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

深信服千里目發表於2021-12-14

 近日,Apache Log4j2遠端程式碼執行高危漏洞(CVE-2021-44228)被曝光,各類攻擊團伙乘虛而入,經深信服雲端資料監測,已經出現團伙利用此漏洞發起勒索攻擊。

 

12月13日,深信服終端安全團隊和安服應急響應中心聯合監測到一個名為Tellyouthepass的勒索病毒,該團伙已對雙平臺進行攻擊。深信服捕獲到大量Tellyouthepass勒索病毒攔截日誌,如圖所示。

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


重點關注!遭受Tellyouthepass勒索攻擊均為某OA系統

 

僅在12月12日17:00-19:00、12月13日17:00-19:00時間段內,已有多個省份不同行業的使用者資料遭到加密,且均為某OA系統

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

(資料來源:深信服威脅情報團隊)

 

團伙主要利用漏洞公開到修復的時間差進行批次掃描攻擊由於漏洞已具有完整的POC,使其具有整合快、覆蓋範圍廣、攻擊時難以感知的特點。與常規的勒索病毒攻擊相比,此類攻擊的受影響較大的是存在漏洞的伺服器,暫不具有內網自動橫向的功能,但加密後資料無法直接解密,同樣面臨高額的勒索贖金

 

l雲端監測

深信服安全專家透過雲蜜罐和雲端防護日誌監測,Tellyouthepass勒索針對某OA系統和某開源專案使用log4j2的漏洞共發起上千次起攻擊,且透過深信服EDR雲端攔截日誌發現同一時間出現大量Tellyouthepass勒索病毒攔截記錄。


l12月12日 18:07:21

終端日誌排查,攻擊者利用漏洞進行入侵;

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

終端日誌


l12月12日 18:08:25

EDR查殺日誌排查,深信服EDR攔截阻斷勒索病毒加密,並自動進行隔離;

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

EDR查殺日誌

雙平臺病毒分析

Windows系統

針對捕獲的勒索病毒樣本,安全專家進行了深入分析,針對該團伙利用CVE-2021-44228進行批次攻擊,執行命令後下載勒索病毒檔案到C:\debug.exe並執行,病毒執行後與後臺IP進行通訊:

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


對主機磁碟進行掃描

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


對每個磁碟下的檔案進行掃描

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


在每個目錄下寫入README.html檔案

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

 

對檔案進行加密。

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

 

釋放勒索信內容如下

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

 

加密後的檔案如下,會修改檔案字尾為.locked

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

 

Linux系統

Linux系統的勒索病毒行為相似,在入侵後執行檔案,與後臺IP進行通訊:

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


停止關鍵服務:

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


掃描linux檔案路徑:

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


寫入勒索文字:

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


找到可加密的檔案後通知加密協程:

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


勒索文字如下:

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


有效處置:終端檢測響應平臺EDR勒索防護策略

1. 高階威脅檢測

針對此次log4j2漏洞引發的勒索惡意軟體攻擊,深信服終端檢測響應平臺EDR可提供基於終端行為和威脅情報的高階威脅檢測技術。關於該漏洞利用、勒索惡意軟體執行繞過、持久化等操作進行檢測,深信服EDR同時支援視覺化溯源完整攻擊行為。

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


深信服EDR藉助威脅狩獵模組,使用狩獵查詢語法,可以快速篩選出內網中存在log4j2漏洞風險的主機。

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統


深信服EDR整合深信服SAVE人工智慧檢測引擎,擁有強大的泛化能力,精準防禦未知病毒,建議升級最新版本及最新病毒庫,接入深信服安全雲腦,及時檢測防禦新威脅。

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

 

2. 自動攔截處置

一旦檢測出Tellyouthepass勒索病毒,深信服EDR可開啟勒索防護功能自動處置,有效阻斷勒索加密行為,保護資料安全。


3.安全運營服務

同時,深信服EDR可結合託管式安全運營服務MSS,透過以“人機共智”的服務模式,雲端安全專家進行7*24小時勒索病毒監測預警,以及結合微信告警推送,全程保障使用者業務安全。針對此類威脅,安全運營服務提供安全裝置策略檢查、安全威脅檢查、相關漏洞檢查等服務,確保第一時間檢測風險以及更新策略,防範此類威脅。

 

掃碼體驗深信服EDR

高階威脅檢測功能

 深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

 

值得注意的是,Tellyouthepass勒索病毒已經不是第一次利用高危漏洞發起攻擊,早在去年,其已利用永恆之藍漏洞攻擊多個組織單位。面對來勢洶洶的Tellyouthepass勒索病毒,如何進行有效預防、監測與處置?

 

深信服基於多年來為1000+各行業使用者提供有效的勒索病毒防護,在實踐中沉澱出系統性解決方案。

 

深信服勒索病毒防護解決方案

 

“安全裝置+勒索預防與響應服務”為基礎,圍繞邊界投毒+病毒感染+加密勒索+橫向傳播的完整勒索攻擊鏈,全面幫助使用者補齊在勒索預防、監測、處置能力方面的缺失,構建有效預防、持續監測、高效處置的勒索病毒防護體系。

l專項檢測、專家定期全面排查,有效預防

基於專項的勒索病毒Checklist,安全專家定期開展勒索風險排查,確保勒索風險全面可視。安全裝置內建勒索病毒對抗專項配置及加固,勒索病毒防禦更有效。

 

l7*24小時持續監測,微信告警推送全程保護

本地勒索病毒攻擊、感染、傳播等全攻擊鏈檢測機制,雲端安全專家7*24小時勒索病毒監測預警體系,勒索威脅微信告警推送,全程保障使用者業務安全。

 

l5分鐘快速響應,多裝置聯動高效處置

安全專家線上5分鐘響應,多安全裝置聯動快速隔離遏制勒索病毒。線上線下協助使用者精準溯源排查,徹底根除勒索病毒,高效處置全面降低使用者損失。

 

掃碼瞭解深信服

勒索病毒防護解決方案

 深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統

相關文章