繼“永恒之藍(lán)”后,TellYouThePass 正利用 Log4Shell卷土重來
據(jù)securityaffairs消息,來自KnownSec 404 團隊和深信服威脅情報團隊的研究人員報告稱,TellYouThePass 勒索軟件正在利用Apache Log4j CVE-2021-44228漏洞卷土重來,針對 Linux 和 Windows 系統(tǒng)發(fā)起進(jìn)攻。
“12月13日,深信服終端安全團隊和安服應(yīng)急響應(yīng)中心聯(lián)合監(jiān)測到一個名為Tellyouthepass的勒索病毒,該團伙已對雙平臺進(jìn)行攻擊。深信服捕獲到大量Tellyouthepass勒索病毒攔截日志。”
“值得注意的是,這并不是 Tellyouthepass 勒索軟件第一次利用高危漏洞發(fā)動攻擊。早在去年,它就曾利用'永恒之藍(lán)'漏洞攻擊多個組織單位。” 專家補充說。
自 2020 年夏季以來,TellYouThePass 勒索軟件一直處于非活動狀態(tài),此番攻擊主要影響中國用戶。
Twitter 用戶 @80vul 報告稱,該勒索軟件的一部分被用于攻擊包括 Log4j2 RCE 漏洞在內(nèi)的互聯(lián)網(wǎng)老系統(tǒng)。
根據(jù)Curated Intelligence 的說法 ,ID-Ransomware (IDR) 指標(biāo)證實了此勒索軟件的提交數(shù)量激增。"Curated Intel "成員@PolarToffee用ID-Ransomware(IDR)指標(biāo)進(jìn)行了回應(yīng),證明在12月13日,有30多個 'TellYouThePass '勒索軟件的樣本被提交給IDR,表明在當(dāng)天這一勒索軟件的提交量突然激增。"
正如 Bleeping Computer 報道的那樣,研究員 German Fernandez還發(fā)現(xiàn)了該勒索軟件的 Linux 版本,它也能收集 SSH 密鑰并在受害者的網(wǎng)絡(luò)中橫向移動。
不幸的是,TellYouThePass 并不是利用 Log4Shell 漏洞進(jìn)行操作的唯一勒索軟件,Conti 勒索軟件團伙也曾利用 Log4Shell 漏洞攻擊VMware vCenter Server 。
BitDefender 還報告說,威脅行為者正在利用該漏洞傳播一種名為 Khonsari 的勒索軟件,該軟件可通過 Log4Shell 漏洞直接安裝。
參考來源:https://securityaffairs.co/wordpress/125772/malware/tellyouthepass-ransomware-resurge.html