2024年6月6日,奇安信CERT监测到官方修复PHP CGI Windows平台特定语系(简体中文936/繁体中文950/日文932)远程代码执行漏洞(CVE-2024-4577),未经身份认证的远程攻击者可以通过特定的字符序列绕过此前CVE-2012-1823的防护,通过参数注入在配置了cgi选项的远程PHP服务器上执行任意代码,从而导致远程代码执行、敏感信息泄露或造成服务器崩溃。需要注意的是cgi选项默认在xmapp中开启。
该漏洞在网上公开披露后,奇安信威胁情报红雨滴团队第一时间进行了跟进,发现自6月7号该漏洞细节披露后,从8号开始出现了多起以该漏洞为攻击向量的攻击事件。
事件一
最早的攻击活动时间为2024-06-08 13:20:29,未知攻击者利用CVE-2024-4577漏洞向服装行业发起攻击。攻击者在xampp\\htdocs\\目录下上传名为updateout.php的webshell小马
然后上传另一个名为xxl.php的webshell
Webshell连接成功后从远程服务器下载payload (http://110.41.189.19:8000/ttt.exe)
下发免杀的插件api.exe用于添加用户,方便后续RDP登录,添加的用户信息如下:
guest zxc123...
事件二
2024-06-08 19:40:31,勒索软件分发商利用CVE-2024-4577漏洞向金融、商务服务业发起攻击,启动mshta.exe执行远程hta文件,但是被天擎拦截,经过分析后续payload为TellYouThePass勒索软件。
http://88.218.76.13/dd3.hta
http://88.218.76.13/d3.hta
事件三
2024-06-08 20:45:06,Lucifer DDoS团伙利用CVE-2024-4577漏洞向医疗行业发起攻击,执行恶意的powershell脚本
执行的bat内容如下:
下载挖矿组件,矿池地址如下:
auto.c3pool.org:443
整个漏洞的相关时间线如下所示:
2024-06-06:Devco blog对该漏洞进行了披露,
2024-06-07:奇安信cert完成复现并对外推送安全公告
twitter上开始出现exp利用
2024-06-08:针对xampp默认配置的exp公开
2024-06-08:下午13:20:29,奇安信威胁情报红雨滴团队捕获发现第一个在野攻击
IOC
未知攻击C2:
http://110.41.189.19:8000/ttt.exe
TellYouThePass勒索C2:
http://88.218.76.13/dd3.hta
http://88.218.76.13/d3.hta
Lucifer DDoS挖矿组件C2:
http://img6.tuwan.com/0a977469-c1ac-4e94-beca-1b89d18ab3bf.txt/test.bat
http://img6.tuwan.com/9e9cdf6b-8471-4d2c-b422-8de1221d37f6.txt/test.bat
http://img6.tuwan.com/0a977469-c1ac-4e94-beca-1b89d18ab3bf.txt/xmrig.exe
http://img6.tuwan.com/0a977469-c1ac-4e94-beca-1b89d18ab3bf.txt/configjashgddfh.json
http://img6.tuwan.com/0a977469-c1ac-4e94-beca-1b89d18ab3bf.txt/Wi.png
auto.c3pool.org:443
声明:本文来自奇安信威胁情报中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。