TellYouThePass Ransomware-Angriffserkennung: Hacker nutzen CVE-2024-4577 zur Installation von Web-Shells und Abwurf von Malware

[post-views]
Juni 13, 2024 · 3 min zu lesen
TellYouThePass Ransomware-Angriffserkennung: Hacker nutzen CVE-2024-4577 zur Installation von Web-Shells und Abwurf von Malware

Die Betreiber des TellYouThePass-Ransomware wurden hinter einer neuartigen Gegnerkampagne entdeckt, die die als CVE-2024-4577 verfolgte PHP-CGI-Schwachstelle ausnutzt CVE-2024-4577. Gegner nutzen die Schwachstelle aus, um Web-Shells hochzuladen und die TellYouThePass-Ransomware auf kompromittierten Instanzen zu verbreiten.

Erkennung der TellYouThePass-Ransomware-Kampagne

Angesichts des neu entdeckten PHP-CGI-Fehlers, der schnell für Angriffe in freier Wildbahn ausgenutzt wird und die Verbreitung von TellYouThePass-Ransomware erleichtert, müssen Sicherheitsfachleute proaktiv auf diese aufkommende Bedrohung reagieren. Um potenzielle TellYouThePass-Einbrüche in ihren frühesten Stadien zu erkennen, bietet die SOC Prime-Plattform für kollektiven Cyberschutz einen speziellen Satz von Sigma-Regeln.

Klicken Sie einfach auf die Schaltfläche Erkennungen erkunden unten und tauchen Sie sofort tief in den relevanten Erkennungsstapel ein, der mit mehr als 30 SIEM-, EDR- und Data-Lake-Technologien kompatibel ist. Alle Regeln sind mit umsetzbaren CTI angereichert, mit umfassenden Metadaten versehen und auf das MITRE ATT&CK® Framework abgebildet, um die Bedrohungsuntersuchung zu erleichtern.

Erkennungen erkunden

Da die Betreiber von TellYouThePass zu den ersten gehören, die den CVE-2024-4577-Fehler in laufenden Kampagnen ausnutzen, könnten Cyberverteidiger weitere Ausnutzungsversuche dieser Schwachstelle erwarten. Verwenden Sie die unten aufgeführte Sigma-Regel, um verbundene Exploits zu erkennen. 

Möglicher CVE-2024-4577 (PHP Remote Code Execution) Exploit-Versuch (über Webserver)

Für diejenigen, die nach mehr kuratiertem Inhalt für den Anwendungsfall der proaktiven Schwachstellenerkennung suchen, aggregiert die SOC Prime-Plattform die größte Sammlung kuratierter Algorithmen, verfügbar unter diesem Link.

Analyse des TellYouThePass-Ransomware-Angriffs

Das Imperva Threat Research Team hat kürzlich die globale Cyberabwehrer-Community über laufende Angriffe informiert, die die kritische PHP-Schwachstelle ausnutzen bekannt als CVE-2024-4577, um die Zielinstanzen weiter mit Ransomware zu infizieren. Laut der Forschung ist die gegnerische Aktivität seit der ersten Juni-Dekade aktiv und kann mit den TellYouThePass-Ransomware-Operationen in Verbindung gebracht werden.

TellYouThePass ist ein grundlegender Ransomware-Stamm, der seit einem halben Jahrzehnt in der Cyber-Bedrohungsszene präsent ist. Die Ransomware ist mit der Ausnutzung von Log4j-Schwachstellen.

wieder aufgetaucht. Die Analyse von Imperva deckte eine Reihe von offensiven TellYouThePass-Angriffen auf, die darauf abzielen, Web-Shells hochzuladen und bösartige Samples auf betroffene Instanzen zu verteilen. Die Ransomware-Betreiber nutzten CVE-2024-3577 aus, um beliebigen PHP-Code auf den betroffenen Geräten auszuführen. Sie nutzten Letzteres, um eine HTML-Anwendungsdatei auszuführen, die über den mshta.exe-Befehl auf dem gegnerischen Webserver gehostet wird. Mshta.exe, ein nativer Windows LOLBin der in der Lage ist, Remote-Payloads auszuführen, deutet darauf hin, dass die Angreifer einen „Living-off-the-Land“-Ansatz verfolgen.

Die in der jüngsten Kampagne eingesetzte TellYouThePass-Ransomware erscheint in Form von .NET-Samples, die über HTML-Anwendungen geliefert werden. Der Infektionsverlauf beginnt mit der Lieferung einer HTA-Datei mit bösartigem VBScript. Nach der Aktivierung sendet die Ransomware eine HTTP-Anfrage an den C2-Server, wobei Geräteinformationen in einer scheinbar für CSS-Ressourcen bestimmten Anfrage versteckt werden, um einer Erkennung zu entgehen. Außerdem generiert sie eine „READ_ME10.html“-Lösegeldforderung, die Anweisungen zur Wiederherstellung der Dateien bietet.

Um die Risiken aufkommender Ransomware-Angriffe zu mindern, wird Verteidigern empfohlen, ständig wachsam zu bleiben und zeitnah Schwachstellen-Patches zu implementieren. Da Angriffe in freier Wildbahn mit CVE-2024-4577 möglicherweise bereits über 450K PHP-Server exponiert haben, die hauptsächlich in den USA und Deutschland gehostet werden, laut Censys-Statistiken, ist es entscheidend, die Sicherheit der Unternehmen zu stärken. Das vollständige Produktangebot von SOC Prime für KI-gestütztes Detection Engineering, automatisierte Bedrohungsjagd und Validierung von Erkennungsstapeln dient als All-in-One-Lösung, um proaktiv gegen neu auftretende und hartnäckige Bedrohungen zu verteidigen und Ihr Unternehmen mit fortschrittlichen Verteidigungsfähigkeiten auszustatten, um Gegner zu stören, bevor sie zuschlagen.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge