CVE-2024-4577 в PHP: вымогательское ПО TellYouThePass захватывает серверы по всему миру

Che Browser Antidetect
Сервисы от NOVA

Support81

Original poster
Administrator
Сообщения
651
Реакции
188
Посетить сайт
Многие заражённые серверы перестают отвечать на запросы, что затрудняет обнаружение заражений.
phpwin.jpg


В сети

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

новая угроза безопасности, связанная с уязвимостью в языке программирования

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, которая позволяет злоумышленникам выполнять вредоносный код на веб-серверах. Исследователи в области кибербезопасности сообщают о стремительном распространении этой уязвимости и её использовании для установки вымогательского ПО TellYouThePass.

По данным компании Censys, к 13 июня было обнаружено около 1000 серверов, зараженных шифровальщиком TellYouThePass, что свидетельствует о некотором сокращении по сравнению с примерно 1800 инфицированными серверами, зафиксированными 10 июня. Большинство из них расположены в Китае. Вместо привычного содержимого сайты отображают список файлов, расширения которых дополнены символами «.locked», что указывает на шифрование. Сопутствующая записка с требованием выкупа предлагает вернуть доступ к файлам за примерно 6500 долларов США.

Уязвимость, зарегистрированная как CVE-2024-4577 и имеющая рейтинг опасности 9,8 из 10, возникает из-за ошибок в преобразовании символов Unicode в ASCII в PHP. Встроенная функция Windows под названием Best Fit позволяет злоумышленникам использовать технику инъекции аргументов для передачи вредоносных команд основному приложению PHP. Эта уязвимость позволяет обходить CVE-2012-1823, критическую уязвимость, устранённую в PHP в 2012 году.

CVE-2024-4577 затрагивает PHP только в режиме CGI, когда веб-сервер обрабатывает HTTP-запросы и передаёт их PHP-скрипту. Однако уязвимость может быть эксплуатирована и в том случае, если исполняемые файлы PHP, такие как php.exe и php-cgi.exe, находятся в директориях, доступных веб-серверу. Такая конфигурация встречается крайне редко, за исключением платформы XAMPP, в которой она используется по умолчанию. Ещё одним условием является настройка локали Windows на китайский или японский язык.

Критическая уязвимость

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

6 июня вместе с патчем безопасности. В течение 24 часов злоумышленники начали её использовать для установки TellYouThePass. Исследователи компании Imperva

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, что вредоносный код использует бинарный файл mshta.exe для выполнения HTML-приложения, размещённого на сервере злоумышленников. Использование этого бинарного файла указывает на подход, известный как «living off the land», когда злоумышленники применяют встроенные функции и инструменты ОС для маскировки своих действий под легитимную деятельность.

Исследователи Censys

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, что кампания по распространению TellYouThePass началась 7 июня и напоминает другие атаки, в которых злоумышленники массово сканируют интернет в поисках уязвимых систем после обнаружения серьезной бреши. Большинство зараженных серверов находятся в Китае, Тайване, Гонконге и Японии, что, вероятно, связано с тем, что уязвимость подтверждена только для систем, настроенных на китайский или японский языки.

С тех пор количество заражённых сайтов колебалось от 670 на 8 июня до 1800 на 10 июня. Исследователи Censys отмечают, что они не до конца уверены в причинах изменения этих цифр.

«С нашей точки зрения, многие скомпрометированные хосты остаются онлайн, но порт, на котором работает PHP-CGI или XAMPP, перестаёт отвечать, что и объясняет снижение количества обнаруженных заражений,» - написали они. «Также стоит учитывать, что в настоящее время не зарегистрировано никаких выплат вымогателям на единственный

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, указанный в записках о выкупе. Основываясь на этих фактах, наша интуиция подсказывает, что это, вероятно, результат вывода из эксплуатации этих сервисов или их отключения по другим причинам».

Исследователи также отметили, что примерно на половине взломанных систем, судя по всему, использовался XAMPP. Однако эта цифра может быть занижена, поскольку не все службы явно указывают используемое программное обеспечение.

«Учитывая, что XAMPP уязвим по умолчанию, можно предположить, что большинство зараженных систем используют именно его», - говорят исследователи.

Хотя XAMPP является единственной подтверждённой уязвимой платформой, всем пользователям PHP на любой системе Windows рекомендуется как можно скорее установить обновление. В посте компании Imperva содержатся IP-адреса, имена файлов и их хэши, которые администраторы могут использовать для определения, подверглись ли их системы атакам.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 10 из 10: В Linux обнаружен встроенный бэкдор (CVE-2024-3094) Новости в сети 0
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
D Office CVE-2021-40444 remote code execution native builder Продажа софта 0
1 CVE-2017-0199 Spam/DDOS/Malware 0
G Уязвимость Microsoft Office CVE-2017-8570 Kali Linux 0
G CVE-2017-11882 или Взлом с помощью безобидного документа Полезные статьи 2
TarasGyska VMware Escape Exploit, CVE-2017-4901 Уязвимости и взлом 0
Admin Тестирования уязвимости в продукции Microsoft Office - CVE-2017-0199 Уязвимости и взлом 0
P CUPS Remote Code Execution exploit (CVE-2015-1158) Уязвимости и взлом 0
Support81 Продвинутый обучающий курс по использованию ChatGPT (2024) Полезные статьи 0
Pixyl MIX Base Good email combo mix 2024 Раздача email 0
Graffxxxl MIX Fresh base Good email Combo 2024 Раздача email 1
Graffxxxl MIX Base Good email combo mixed 2024 Раздача email 0
Graffxxxl MIX 30k lines Good email Combo mix 2024 Раздача email 0
Graffxxxl MIX 2ml lines Base Combo mix 2024 Раздача email 0
Pixyl MIX Fresh base Combo good email 2024 Раздача email 0
Graffxxxl MIX Fresh Base Good Combo mixed 2024 Раздача email 0
Graffxxxl MIX Base Good email DE + mix 2024 Раздача email 2
Graffxxxl MIX GOOD EMAIL COMBO_MIXED 2024 Раздача email 0
GetLeads Интересно Лучший метод работы с холодной аудиторией в 2024 Способы заработка 1
A Ссылки от SEOALEX 2024! Спам, рассылки, трафик, SEO 0
T Updated log checker 2024 Бруты/Парсеры/Чекеры 2
T The Best Crypto Wallet Tracker Binance Roin Metamask Trust Wallet (Wallet Checker 2024) Бруты/Парсеры/Чекеры 0
M MIX 6k Fresh Oll Valid Mail Access 25.03.2024 Раздача email 0
M MIX 60k Fresh Privat Mail Access 24.03.2024 Раздача email 0
M Valid 15k Privat Mail Acces Mix ║$║ Fresh !4.03.2024 ║$║ Раздача email 0
Support81 ФБР: технологии могут повлиять на американские выборы в 2024 году Новости в сети 1
M Valid GOOD BASE ║$║ MAILPASS VALID ║$║ March 2024 ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №149 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №148 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №147 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №146 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №142 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №139 | ║$ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №138 | ║$║ Раздача email 0
Emilio_Gaviriya Статья 10 лучших сервисов частной электронной почты в 2024 году. Анонимность и приватность 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №125 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №124 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №112 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №111 | ║$║ Раздача email 0
Support81 Специалисты по кибербезопасности назвали главную угрозу для компаний в 2024 году Новости в сети 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №108 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №107 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №105 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №104 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №103 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №102 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №101 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №100 | ║$║ Раздача email 0
M Valid 300k HOTMAIL & OUTLOOK BASE ║$║ MAIL:PASS ║$║ February 2024 №99 | ║$║ Раздача email 0

Название темы