网络钓鱼狂潮:Cloudflare 域在最新攻击中被利用

阅读量39747

发布时间 : 2024-12-05 16:14:12

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/phishing-frenzy-cloudflare-domains-exploited-in-latest-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

Cloudflare phishing

网络安全公司Fortra的一份新报告揭示,针对Cloudflare的pages.dev和workers.dev域的钓鱼攻击激增。这种滥用行为利用了Cloudflare的可信声誉和先进的基础设施来欺骗受害者并执行攻击。

Cloudflare的Pages.dev和Workers.dev服务旨在供开发者部署网络应用程序和页面,却因其固有的优势而被滥用于恶意目的。据Fortra称,这些平台因其“强大的声誉”、“值得信赖的品牌”以及全球CDN基础设施而吸引了合法用户和网络犯罪分子,这些基础设施确保钓鱼网站能够快速可靠地加载。

平台的免费托管、易用性和自动SSL/TLS加密为恶意网站增添了额外的合法性外衣。网络犯罪分子还利用自定义域名和URL伪装来增加其钓鱼计划的信誉。正如Fortra所指出的,“Cloudflare的反向代理使得安全控制难以追踪恶意内容的来源。”

在Cloudflare的Pages.dev上托管的钓鱼活动通常从欺骗受害者点击恶意链接的电子邮件开始。这些链接通常会导致欺诈性文件或重定向,最终目标是用户的敏感信息。例如,Fortra观察到一个活动,钓鱼邮件诱使受害者通过Microsoft OneDrive页面下载文件。然后该页面将用户重定向到一个假的Microsoft Office365登录页面,在那里收集凭据。这种滥用行为带来了严重风险,包括数据泄露、商业电子邮件欺诈和权限提升。

图像:Fortra

Cloudflare Workers,一个允许在Cloudflare CDN边缘执行JavaScript的无服务器平台,也看到了越来越多的滥用。虽然该平台旨在提高性能和安全,但它已被滥用于钓鱼、DDoS攻击和恶意脚本注入。Fortra强调了一个案例,攻击者使用Workers.dev创建了一个模仿CAPTCHA的人类验证页面。这种策略增加了信任度,导致受害者在不知不觉中泄露了他们的凭据。

数字突显了问题的规模。Fortra报告称,针对Cloudflare Pages的钓鱼攻击增加了198%,从2023年的460起事件上升到2024年10月的1,370起。这一趋势预计到年底将实现257%的年同比增长。同样,针对Workers.dev的钓鱼攻击增加了104%,从2023年的2,447起事件上升到2024年的近5,000起。这些统计数据强调了这些平台在网络犯罪分子中的日益流行。

Cloudflare已经实施了多项对策,包括威胁检测系统和钓鱼报告机制。然而,Fortra警告说,“在检测到恶意内容之前,网络犯罪分子仍然可以滥用该平台。”鼓励用户仔细验证URL,启用双因素认证(2FA),并将可疑活动报告给Cloudflare。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66