استغلال خدمة TryCloudflare المجانية لتوزيع برامج ضارة
يحذر الباحثون من أن الجهات الفاعلة التي تهدد الأمن تستغل بشكل متزايد خدمة Cloudflare Tunnel في حملات البرامج الضارة التي تقدم عادةً أحصنة طروادة للوصول عن بعد (RATs).
تم اكتشاف هذا النشاط الإجرامي الإلكتروني لأول مرة في فبراير، وهو يستفيد من خدمة TryCloudflare المجانية لتوزيع برامج RAT متعددة، بما في ذلك AsyncRAT وGuLoader وVenomRAT وRemcos RAT وXworm.
تتيح خدمة Cloudflare Tunnel إرسال حركة المرور عبر نفق مشفر للوصول إلى الخدمات والخوادم المحلية عبر الإنترنت دون الكشف عن عناوين IP. يجب أن يأتي هذا مع أمان إضافي وراحة لأنه لا توجد حاجة لفتح أي منافذ واردة عامة أو إعداد اتصالات VPN.
مع TryCloudflare، يمكن للمستخدمين إنشاء أنفاق مؤقتة إلى خوادم محلية واختبار الخدمة دون الحاجة إلى حساب Cloudflare.
يقوم كل نفق بإنشاء نطاق فرعي عشوائي مؤقت على نطاق trycloudflare.com، والذي يستخدم لتوجيه حركة المرور عبر شبكة Cloudflare إلى الخادم المحلي.
لقد أساء الجهات الفاعلة في التهديد استخدام الميزة في الماضي للحصول على وصول عن بُعد إلى الأنظمة المخترقة مع التهرب من الاكتشاف.
أحدث حملة
في تقرير اليوم، تقول شركة الأمن السيبراني Proofpoint إنها لاحظت نشاطًا للبرامج الضارة يستهدف المؤسسات القانونية والمالية والتصنيعية والتكنولوجية بملفات .LNK ضارة مستضافة على نطاق TryCloudflare الشرعي.
يقوم الجهات الفاعلة في التهديد بإغراء الأهداف برسائل بريد إلكتروني ذات طابع ضريبي مع عناوين URL أو مرفقات تؤدي إلى حمولة LNK. عند إطلاقها، تقوم الحمولة بتشغيل نصوص BAT أو CMD التي تنشر PowerShell.
تُفيد تقارير Proofpoint أن موجة توزيع البريد الإلكتروني التي بدأت في 11 يوليو قد وزعت أكثر من 1500 رسالة ضارة، في حين احتوت موجة سابقة من 28 مايو على أقل من 50 رسالة.
يوفر استضافة ملفات LNK على Cloudflare العديد من الفوائد، بما في ذلك جعل حركة المرور تبدو شرعية بسبب سمعة الخدمة.
علاوة على ذلك، توفر ميزة TryCloudflare Tunnel إخفاء الهوية، وتكون المجالات الفرعية التي تخدم LNK مؤقتة، لذا فإن حظرها لا يساعد المدافعين كثيرًا.
في النهاية، الخدمة مجانية وموثوقة، لذلك لا يحتاج مجرمو الإنترنت إلى تغطية تكلفة إنشاء البنية الأساسية الخاصة بهم. إذا تم استخدام الأتمتة للتهرب من الحظر من Cloudflare، فيمكن لمجرمي الإنترنت إساءة استخدام هذه الأنفاق حتى في العمليات واسعة النطاق.
تواصلت BleepingComputer مع Cloudflare للحصول على تعليق بشأن النشاط الذي أبلغ عنه Proofpoint، ورد ممثل الشركة بالبيان التالي:
تعمل Cloudflare على الفور على تعطيل وإزالة الأنفاق الضارة بمجرد اكتشافها من قبل فريقنا أو الإبلاغ عنها من قبل أطراف ثالثة.
في السنوات القليلة الماضية، قدمت Cloudflare اكتشافات التعلم الآلي على منتج الأنفاق الخاص بنا من أجل احتواء النشاط الضار الذي قد يحدث بشكل أفضل.
نشجع Proofpoint وبائعي الأمن الآخرين على إرسال أي عناوين URL مشبوهة وسنتخذ إجراءات ضد أي عملاء يستخدمون خدماتنا للبرامج الضارة.