Αρχική






news





Η εκμετάλλευση του PHP RCE από το TellYouThePass ransomware σε διακομιστές

Η εκμετάλλευση του PHP RCE από το TellYouThePass ransomware σε διακομιστές





Η συμμορία ransomware TellYouThePass εκμεταλλεύεται την ευπάθεια απομακρυσμένης εκτέλεσης κώδικα CVE-2024-4577 που έχει επιδιορθωθεί πρόσφατα στην

για να παραδώσει κελύφη ιστού και να εκτελέσει το ωφέλιμο φορτίο του κρυπτογραφητή σε συστήματα-στόχους.


Οι επιθέσεις ξεκίνησαν στις 8 Ιουνίου, λιγότερο από 48 ώρες μετά την κυκλοφορία των ενημερώσεων ασφαλείας από τους συντηρητές της PHP, και βασίστηκαν σε δημόσια διαθέσιμο κώδικα εκμετάλλευσης.

Το ransomware TellYouThePass είναι γνωστό για τη γρήγορη άλμα σε δημόσια εκμετάλλευση για τρωτά σημεία με μεγάλο αντίκτυπο. Τον περασμένο Νοέμβριο χρησιμοποίησαν ένα Apache ActiveMQ RCE σε επιθέσεις και τον Δεκέμβριο του 2021 υιοθέτησαν την εκμετάλλευση Log4j για να παραβιάσουν εταιρείες.

Στις τελευταίες επιθέσεις που εντοπίστηκαν από ερευνητές στην εταιρεία κυβερνο

ς Imperva, το TellYouThePass εκμεταλλεύεται το σφάλμα κρίσιμης σοβαρότητας CVE-2024-4577 για να εκτελέσει αυθαίρετο κώδικα PHP, χρησιμοποιώντας το δυαδικό αρχείο mshta.exe των Windows για να εκτελέσει ένα κακόβουλο αρχείο εφαρμογής HTML (HTA).

Κακόβουλο αρχείο HTA

Κακόβουλο αρχείο HTA



Πηγή: Imperva

Αυτό το αρχείο περιέχει VBScript με μια συμβολοσειρά με κωδικοποίηση base64 που αποκωδικοποιείται σε δυαδικό αρχείο, φορτώνοντας μια παραλλαγή .NET του ransomware στη

του κεντρικού υπολογιστή, Imperva

εξηγούν οι ερευνητές

.

Το VBScript εισάγει το ωφέλιμο φορτίο στη μνήμη

Το VBScript εισάγει το ωφέλιμο φορτίο στη μνήμη



Πηγή: Imperva

Κατά την εκτέλεση, το κακόβουλο λογισμικό στέλνει ένα αίτημα HTTP σε έναν διακομιστή εντολών και ελέγχου (C2) που είναι μεταμφιεσμένος ως αίτημα πόρου CSS και κρυπτογραφεί τα αρχεία στο μολυσμένο μηχάνημα.

Στη συνέχεια, τοποθετεί μια σημείωση λύτρων, “READ_ME10.html”, με οδηγίες για το θύμα σχετικά με τον τρόπο επαναφοράς των αρχείων του.

Οι αναρτήσεις χρηστών στο φόρουμ BleepingComputer δείχνουν ότι οι επιθέσεις TellYouThePass έχουν θύματα από τις 8 Ιουνίου και το σημείωμα λύτρων απαιτούσε 0,1 BTC (περίπου 6.700 $) για το κλειδί αποκρυπτογράφησης.

Ένας χρήστης που είχε έναν υπολογιστή που φιλοξενούσε τον ιστότοπό του κρυπτογραφημένο διαπίστωσε ότι η καμπάνια ransomware TellYouThePass είχε επηρεάσει πολλούς ιστότοπους.

Το σφάλμα έγινε αντικείμενο εκμετάλλευσης λίγο μετά τη διόρθωση

Το CVE-2024-4577 είναι μια κρίσιμη ευπάθεια RCE που επηρεάζει όλες τις εκδόσεις PHP από το 5.x. Προέρχεται από μη ασφαλείς μετατροπές κωδικοποίησης χαρακτήρων στα Windows όταν χρησιμοποιούνται σε λειτουργία CGI.

Η ευπάθεια ανακαλύφθηκε στις 7 Μαΐου από τον Orange Tsai του Devcore, ο οποίος το ανέφερε στην ομάδα της PHP. Μια ενημέρωση κώδικα παραδόθηκε στις 6 Ιουνίου με την κυκλοφορία των εκδόσεων PHP 8.3.8, 8.2.20 και 8.1.29.

Την

, μια μέρα μετά την ενημέρωση, η WatchTowr Labs κυκλοφόρησε το proof-of-concept (PoC)

κωδικός εκμετάλλευσης για CVE-2024-4557

. Την ίδια μέρα, The Shadowserver Foundation

παρατηρήθηκαν απόπειρες εκμετάλλευσης

στις γλάστρες τους.

τιτίβισμα

Σύμφωνα με δημοσίευμα της Censys χθες, υπάρχουν περισσότερα από

450.000 εκτεθειμένοι διακομιστές PHP

που θα μπορούσε να είναι ευάλωτο στην ευπάθεια CVE-2024-4577 RCE, τα περισσότερα από αυτά βρίσκονται στις

και τη Γερμανία.

Η εκκίνηση ασφαλείας του Wiz cloud έδωσε μια πιο συγκεκριμένη εκτίμηση για το πόσες από αυτές τις περιπτώσεις μπορεί να είναι ευάλωτες, τοποθετώντας τον αριθμό σε

περίπου 34%

.

VIA:

bleepingcomputer.com








Marizas Dimitris


Marizas Dimitris

TechWar.GR — Ειδήσεις Τεχνολογίας, Gadgets, Ψυχαγωγία


Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ


Ακύρωση απάντησης



εισάγετε το σχόλιό σας!

παρακαλώ εισάγετε το όνομά σας εδώ