前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >黑客通过「用友畅捷通T+」实施勒索攻击:索要 2.8 万元

黑客通过「用友畅捷通T+」实施勒索攻击:索要 2.8 万元

作者头像
云头条
发布2022-08-31 11:45:34
1.2K0
发布2022-08-31 11:45:34
举报
文章被收录于专栏:云头条

2022年8月29日,微博网友@看繁华落尽_68824 发布微博称:今天用友畅捷通T+大面积中了勒索病毒,也不给个说法?@畅捷通@用友

不少网友留言表示遇到了类似的情况:

畅捷通发布的《2022年半年报》显示:营收3.35亿元人民币,同比增长56%,实现毛利2.06亿元,较上年同期增长41%。

畅捷通SaaS订阅收入1.78亿元。云服务业务新增付费企业用户数达到6.2万;云服务业务累计付费企业用户数达到45.9万。

@360安全卫士 同时发布微博称《某流行企业财务软件0day漏洞或被大规模勒索利用!》,根据360漏洞云的漏洞情报分析,自2022年08月28日起,目前确认来自该勒索病毒的攻击案例已超2000余例,且该数量仍在不断上涨。(云头条查看发现,目前该贴已删除)。

@ 火绒安全实验室 发布文章称:疑似借助用友畅捷通T+的勒索攻击爆发,火绒安全可查杀。

火绒安全实验室监测,疑似借助用友畅捷通T+传播的勒索病毒模块异常活跃(FakeTplus病毒)。

火绒工程师排查某勒索现场时发现,病毒模块的投放时间与受害者使用的用友畅捷通T+软件模块升级时间相近,不排除黑客通过供应链污染或漏洞的方式进行投毒。火绒安全软件可成功查杀该病毒。

火绒安全查杀图

根据火绒威胁情报系统统计得出病毒传播趋势,如下图所示:

FakeTplus病毒传播趋势图

在被投毒的现场中可以看到,后门病毒模块位于用友畅捷通T+软件的bin目录中,相关文件情况如下图所示:

被投毒现场后门病毒模块文件位置情况

某被投毒现场中,后门病毒模块的被投放时间,与受害用户使用的用友畅捷通T+软件模块升级时间相近,畅捷通T+软件更新的文件和恶意模块的时间对比图,如下图所示:

时间对比图

被勒索后,需要支付0.2个比特币(目前大概28011.28人民币),黑客留下的勒索信,如下图所示:

勒索信

后门模块代码逻辑

附录

病毒 HASH:

火绒安全实验室全文:https://mp.weixin.qq.com/s/nBt98mn5zbLkTeDIPPz78g

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-08-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云头条 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 附录
相关产品与服务
高级威胁追溯系统
腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档