网络犯罪分子滥用Cloudflare隧道以逃避检测并传播恶意软件

阅读量42771

发布时间 : 2024-08-05 14:47:33

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/08/cybercriminals-abusing-cloudflare.html

译文仅供参考,具体内容表达以及含义原文为准。

网络安全公司警告说,滥用 Clouflare 的 TryCloudflare 免费服务进行恶意软件传播的情况有所增加。

eSentire 和 Proofpoint 都记录了该活动,需要使用 TryCloudflare 创建一个速率限制隧道,该隧道充当管道,通过 Cloudflare 的基础设施将流量从攻击者控制的服务器中继到本地机器。

已经观察到利用此技术的攻击链提供了一系列恶意软件家族,例如 AsyncRAT、GuLoader、PureLogs Stealer、Remcos RAT、Venom RAT 和 XWorm。

初始访问向量是包含ZIP存档的网络钓鱼电子邮件,其中包括一个URL快捷方式文件,该快捷方式文件将邮件收件人引导至托管在TryCloudflare代理的WebDAV服务器上的Windows快捷方式文件。反过来,快捷方式文件执行下一阶段的批处理脚本,负责检索和执行额外的 Python 有效负载,同时显示托管在同一 WebDAV 服务器上的诱饵 PDF 文档以保持诡计。

“这些脚本执行了诸如启动诱饵 PDF、下载其他恶意负载以及更改文件属性以避免检测等操作,”eSentire 指出。

“他们策略的一个关键要素是使用直接系统调用来绕过安全监控工具,解密shellcode层,并部署Early Bird APC队列注入来秘密执行代码并有效地逃避检测。”根据 Proofpoint 的说法,网络钓鱼诱饵是用英语、法语、西班牙语和德语编写的,电子邮件数量从数百到数万封不等,针对来自世界各地的组织。这些主题涵盖了广泛的主题,例如发票、文件请求、包裹递送和税收。

该活动虽然归因于一组相关活动,但并未与特定的威胁行为者或组织相关联,但电子邮件安全供应商评估其出于经济动机。

利用 TryCloudflare 进行恶意目的的行为是在去年首次记录的,当时 Sysdig 发现了一个名为 LABRAT 的加密劫持和代理劫持活动,该活动将 GitLab 中现已修补的关键漏洞武器化,以渗透目标并使用 Cloudflare 隧道掩盖其命令和控制 (C2) 服务器。

此外,使用 WebDAV 和服务器消息块 (SMB) 进行有效负载暂存和交付需要企业将对外部文件共享服务的访问限制为仅允许列出的已知服务器。

Proofpoint 研究人员 Joe Wise 和 Selena Larson 表示:“使用 Cloudflare 隧道为威胁行为者提供了一种使用临时基础设施来扩展其运营的方法,从而提供了及时构建和关闭实例的灵活性。“这使得防御者和传统的安全措施(例如依赖静态阻止列表)变得更加困难。临时 Cloudflare 实例允许攻击者以一种低成本的方法使用辅助脚本进行攻击,同时限制了检测和删除工作的风险。

Spamhaus 项目呼吁 Cloudflare 审查其反滥用政策,因为网络犯罪分子利用其服务来掩盖恶意行为并通过所谓的“依赖信任的服务”(LoTS) 来增强其运营安全性。

该公司表示,它“经常观察到不法分子将他们的域名(已列入[域名阻止列表])转移到Cloudflare,以掩饰其运营的后端,无论是垃圾邮件域名,网络钓鱼还是更糟的域名。

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66