注意!Tellyouthepass勒索病毒正在傳播!

深信服千里目發表於2022-05-12

一、事件概要

事件名稱

Tellyouthepass勒索病毒正在傳播

威脅等級

高危(勒索)

影響範圍

國內多家單位

攻擊型別

勒索、漏洞利用

簡單描述

近日,深信服威脅情報檢測到有攻擊者透過投遞Tellyouthepass勒索病毒對企業實施攻擊,攻擊活動導致Tellyouthepass勒索病毒事件呈上升趨勢,多家企事業單位受到影響。


二、事件描述

近日,深信服威脅情報檢測到有攻擊者透過投遞Tellyouthepass勒索病毒對企業實施攻擊,攻擊活動導致Tellyouthepass勒索病毒事件呈上升趨勢,多家企事業單位受到影響。

本次Tellyouthepass勒索病毒主要透過某OA系統框架的Log4j2漏洞以及某企業管理軟體反序列化漏洞進行入侵攻擊,在5月7日-9日持續發起批次攻擊。

Tellyouthepass勒索病毒最早出現於2020年7月,因其使用RSA+AES的方式對受害伺服器檔案進行加密,目前該勒索家族暫無公開的解密工具,加密後資料無法直接解密,使用者將面臨高額的勒索贖金和業務影響,建議政企單位儘早做好相關的加固防護措施。

Windows平臺勒索內容:

圖片

Linux平臺勒索內容:

圖片

加密後的檔案如下,會修改檔案字尾為.locked

圖片

三、情報分析

本次Tellyouthepass勒索病毒主要利用某OA系統框架的Log4j2漏洞以及某企業管理軟體反序列化漏洞進行入侵攻擊,在5月7日-9日持續發起批次攻擊,透過遠端執行命令下載執行勒索病毒。該勒索病毒家族通常透過漏洞利用批次掃描進行攻擊,受影響較大的是存在漏洞且對外網對映的伺服器,暫不具有內網自動橫向的功能。


Log4j2

早在2020年12月威脅情報就監控到Tellyouthepass團伙將Apache Log4j2遠端程式碼執行高危漏洞武器化,用於進行批次攻擊。本次攻擊特徵如下:

圖片


某企業管理軟體反序列化漏洞

在深信服安全團隊的溯源中發現,勒索的入侵路徑中包括某系統平臺反序列化漏洞。排查入侵痕跡時,在Web訪問日誌中會記錄訪問“ServiceDispatcherServlet”介面的日誌。

圖片

另外/nclogs/server目錄下對應加密時間的日誌檔案中會包含C2地址:

圖片

如果上述Web日誌均被加密,可檢視主機對應加密時間的應用程式日誌,篩選事件ID為1040日誌,可看到C2地址記錄。

圖片


四、解決方案


處置建議:


值得注意的是,該勒索不會刪除卷影副本和清空回收站,中招該勒索的主機可從卷影副本中還原系統。

該勒索目前使用的傳播手段為利用log4j2漏洞進行傳播,針對比較多的框架為某OA框架,相關補丁連結如下。

https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=94


解決方案如下:

Log4j2建議受影響的使用者及時更新升級到最新版本。連結如下:

https://github.com/apache/logging-log4j2/tags


五、參考連結

深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統:

https://zhuanlan.kanxue.com/article-17227.htm

相關文章