News新闻中心
政策法规 热点信息 公司新闻 测试申请

Tellyouthepass勒索软件正在利用畅某通T+财务管理系统中存在的命令执行漏洞发起攻击

TIME:2023-06-13   click: 196 次


报告编号:CERT-R-2023-218

报告来源:360CERT

报告作者:360CERT

更新日期:2023-06-13

0x01   攻击概况

360安全大脑监测到,Tellyouthepass勒索软件正在利用畅某通T+财务管理系统中存在的命令执行漏洞发起攻击,目前已监控到有千余台 部署了该财务系统的服务器遭到攻击。

本轮所监控到的攻击最早发生于6月9日22时24分,在6月10日凌晨左右达到峰值后逐渐区域平缓,此后一直持续到6月12日9时左右本轮攻 击才算是告一段落。结合攻击时间、类型以及规模看,本轮攻击很有可能是利用到了在6月8日被披露的该系统中存在的0day漏洞。

攻击过程

攻击者利用财务管理系统的命令执行漏洞入侵该系统,进而调用系统进程mshta.exe下载并执行远程服务器上的勒索脚本,脚本URL为:

hxxp://107.172.143[.]184/login.css。

下载回来的脚本通过Base64解码后会得到其原本的Shellcode攻击代码,而该Shellcode会被作为一个.NET类动态加载进内存中执行。

被加载进内存的这段Shellcode即为Tellyouthepass勒索软件用于加密的主体功能代码。该主体功能代码中主要包含以下几个功能函数。

Destroy函数

该函数用于结束数据库进程,以确保要加密的文件不会因被其他程序占用而导致其加密失败。

Run函数

该函数用于检测勒索软件是否已运行,并进行机器信息的上报。最后会调用后续的文件加密函RunEncProcessDirectory进行加密。

RunEncProcessDirectory函数

该函数是真正意义上的加密功能主体代码。代码会按目录加密文件,加密目标包括:文档、音视频、数据库文件等447种不同文件类型。

而对于每一台受害机器,Tellyouthepass勒索软件都会在本地生成一组RSA算法的公私钥对。生成完成后,恶意代码会使用内置的RSA公钥 加密生成密钥对中的私钥内容,并将其保存到show1.txt文件中,而公钥内容则会被原文保存到pubkey1.txt文件中用于后续用户解密时作为唯一ID提供。

加密文件时,勒索软件生成一个16位的随机GUID作为加密密钥,通过AES算法加密文件内容。之后再使用此前生成的RSA公钥加密这个16位的GUID并存储于被加密文件中。一切完成后,被加密的文件后缀修改为.locked。

WriteMsg函数

该函数用于在完成加密工作后生成勒索信息。这份勒索信息要求受害用户将0.1个BTC转到指定钱包中,钱包地址如下:

bc1ql8an5slxutu3yjyu9rvhsfcpv29tsfhv3j9lr4

此外,其还提供了一个联系邮箱用于“讨价还价”:

service@hellowinter[.]online。

值得一提的是,勒索信息中还建议受害用户去我国某知名网购平台去联系数据恢复公司进行解密——这一点也从侧面证明了此次攻击的幕后策划者极有可能来自国内,且该团伙对国内的勒索软件解密行业较为熟悉。

0x02   安全建议

由于此类攻击是瞄准某一特定行业或特定平台展开的入侵行动,其本身就具有非常明确的指向性。故此,360建议部署了此款财务管理系 统的政企用户尽快联系官方获取安全补丁。 其官网发布的补丁地址为https://www.chanjetvip.com/product/goods/同时,我们也建议用户使用360安全卫士、360企业安全云等安全产品抵御包括Tellyouthepass家族在内的各类勒索软件攻击,保障广大用户的设备及系统安全。

对此,360CERT建议广大用户及时请做好资产自查以及预防工作,以免遭受黑客攻击。

0x03   时间线

2023年06月13日 360高级威胁研究分析中心发布通告

欢迎联系360金牌铭冠网安!