Aktor Ancaman Menyalahgunakan Cloudflare Tunnel untuk Menyebarkan Trojan Akses Jarak Jauh
(proofpoint.com)Temuan utama
- Proofpoint mengamati peningkatan distribusi malware yang menyalahgunakan TryCloudflare Tunnel
- Aktivitas ini bermotif finansial dan menyebarkan remote access trojan (RAT)
- Sejak pengamatan awal, para penyerang telah memodifikasi taktik, teknik, dan prosedur untuk menghindari deteksi dan meningkatkan efisiensi
- Proofpoint tidak mengatribusikan aktivitas ini ke aktor ancaman tertentu, tetapi penelitian masih berlangsung
Ikhtisar
Proofpoint sedang melacak aktivitas kejahatan siber yang menyalahgunakan Cloudflare Tunnels untuk menyebarkan malware. Secara khusus, penyerang menyalahgunakan fitur TryCloudflare yang memungkinkan pembuatan tunnel sekali pakai tanpa membuat akun. Tunnel memungkinkan akses jarak jauh ke data dan sumber daya yang tidak berada di jaringan lokal, mirip seperti protokol VPN atau SSH. Klaster ini pertama kali diamati pada Februari 2024, aktivitasnya meningkat dari Mei hingga Juli, dan dalam beberapa bulan terakhir sebagian besar kampanye berujung pada RAT bernama Xworm. Dalam sebagian besar kampanye, pesan yang berisi URL atau lampiran mengarah ke file Internet Shortcut (.URL). Saat dijalankan, file tersebut terhubung ke file share eksternal melalui WebDAV untuk mengunduh file LNK atau VBS. Ketika dijalankan, LNK/VBS mengeksekusi file BAT atau CMD untuk mengunduh paket instalasi Python dan serangkaian skrip Python guna memasang malware. Dalam beberapa kasus, penyerang menggunakan search-ms protocol handler untuk mencari LNK dari share WebDAV. Umumnya, kampanye menampilkan PDF tidak berbahaya agar terlihat sah bagi pengguna.
Contoh kampanye
Kampanye AsyncRAT / Xworm 28 Mei 2024 Proofpoint mengamati kampanye yang menyebarkan AsyncRAT dan Xworm pada 28 Mei 2024. Dalam kampanye ini, pesan bertema pajak mengarah ke file arsip terkompresi yang berisi file URL. Kampanye ini menargetkan organisasi di sektor hukum dan keuangan, dengan total kurang dari 50 pesan. File URL tersebut menunjuk ke file LNK jarak jauh. Saat dijalankan, skrip helper CMD memanggil PowerShell untuk mengunduh paket Python terkompresi dan skrip Python. Paket dan skrip Python tersebut berujung pada instalasi AsyncRAT dan Xworm.
Kampanye AsyncRAT / Xworm 11 Juli 2024 Para peneliti mengamati kampanye lain pada 11 Juli 2024 yang memanfaatkan Cloudflare tunnel untuk menyebarkan AsyncRAT dan Xworm. Kampanye ini menargetkan organisasi di berbagai sektor, termasuk keuangan, manufaktur, dan teknologi, serta mencakup lebih dari 1.500 pesan. Dalam kampanye ini, lampiran HTML yang berisi kueri search-ms menunjuk ke file LNK. Saat dijalankan, file BAT yang diobfusksi memanggil PowerShell untuk mengunduh paket instalasi Python dan skrip yang kemudian menjalankan AsyncRAT dan Xworm.
Atribusi
Berdasarkan taktik, teknik, dan prosedur (TTP) yang diamati dalam kampanye, Proofpoint menilai ini sebagai satu klaster dari aktivitas yang saling terkait. Para peneliti belum mengatribusikan aktivitas ini ke aktor ancaman tertentu, tetapi penelitian masih berlangsung.
Pentingnya
Penggunaan Cloudflare tunnel memberi penyerang fleksibilitas untuk memperluas operasi dengan infrastruktur sementara. Hal ini mempersulit defender dan langkah keamanan tradisional yang bergantung pada blocklist statis. Instance Cloudflare sementara memberi penyerang cara berbiaya rendah untuk menyiapkan serangan sambil meminimalkan paparan terhadap deteksi dan penghapusan. Penggunaan skrip Python oleh penyerang untuk distribusi malware juga patut diperhatikan. Dengan mengemas library Python dan installer executable bersama skrip Python, mereka dapat mengunduh dan menjalankan malware bahkan pada host yang sebelumnya belum memasang Python. Organisasi sebaiknya membatasi penggunaan Python jika tidak diperlukan untuk fungsi kerja individu. Dalam beberapa bulan terakhir, Proofpoint juga mengamati kampanye yang menyebarkan malware berbasis Java, dengan menyertakan JAR dan Java Runtime Environment (JRE) di dalam ZIP agar downloader atau dropper dapat dijalankan setelah perangkat lunak yang benar terpasang. Rantai serangan ini memerlukan interaksi yang cukup besar dari korban untuk menjalankan payload akhir. Ini memberi beberapa peluang bagi penerima untuk mengenali aktivitas mencurigakan dan mengganggu rantai serangan.
Tanda tangan Emerging Threats
Rule set Emerging Threats mencakup aturan untuk mendeteksi malware yang diidentifikasi dalam kampanye ini. Contoh:
- 2853193 | ETPRO MALWARE Win32/Xworm V3 CnC Command – PING Outbound
- 2852870 | ETPRO MALWARE Win32/Xworm CnC Checkin – Generic Prefix Bytes
- 2852923 | ETPRO MALWARE Win32/Xworm CnC Checkin – Generic Prefix Bytes(Client)
- 2855924 | ETPRO MALWARE Win32/Xworm V3 CnC Command – PING Outbound
- 2857507 | ETPRO ATTACK_RESPONSE Suspicious HTML Serving Abused URL Linking Method Observed
Contoh indikator kompromi
| Indikator | Deskripsi | Pertama kali diamati |
|---|---|---|
| spectrum-exactly-knitting-rural[.]trycloudflare[.]com | Host Trycloudflare | Mei 2024 |
| 53c32ea384894526992d010c0c49ffe250d600b9b4472cce86bbd0249f88eada | SHA256 .URL | Mei 2024 |
| a79fbad625a5254d4f7f39461c2d687a1937f3f83e184bd62670944462b054f7 | SHA256 LNK | Mei 2024 |
| 0f1118b30b2da0b6e82f95d9bbf87101d8298a85287f4de58c9655eb8fecd3c6 | SHA256 CMD | Mei 2024 |
| 157[.]20[.]182[.]172 | IP C2 Xworm | Mei 2024 |
| dcxwq1[.]duckdns[.]org | C2 AsyncRAT | Mei 2024 |
| a40f194870b54aeb102089108ecf18b3af9b449066a240f0077ff4edbb556e81 | SHA256 HTML | Juli 2024 |
| 3867de6fc23b11b3122252dcebf81886c25dba4e636dd1a3afed74f937c3b998 | SHA256 LNK | Juli 2024 |
| ride-fatal-italic-information[.]trycloudflare[.]com | Host Trycloudflare | Juli 2024 |
| 0fccf3d1fb38fa337baf707056f97ef011def859901bb922a4d0a1f25745e64f | SHA256 BAT | Juli 2024 |
| todfg[.]duckdns[.]org | C2 AsyncRAT | Juli 2024 |
| welxwrm[.]duckdns[.]org | C2 Xworm | Juli 2024 |
| xwor3july[.]duckdns[.]org | C2 Xworm | Juli 2024 |
Ringkasan GN⁺
- Artikel ini membahas peningkatan distribusi malware yang menyalahgunakan Cloudflare tunnel
- Para penyerang menggunakan skrip Python untuk menyebarkan malware, yang membuat deteksi dan penghapusan menjadi lebih sulit
- Organisasi perlu membatasi penggunaan Python dan membatasi akses ke layanan file sharing eksternal
- Proyek lain dengan fungsi serupa mencakup berbagai solusi keamanan
1 komentar
Komentar Hacker News
Masa ketika malware disajikan dari domain .ru atau alamat IP yang mencurigakan sudah lewat
Merasa lelah dengan judul tentang distribusi malware melalui pemendek tautan
Alasan layanan pengiriman email gratis Cloudflare dihentikan adalah karena penyalahgunaan
Halaman web yang berisi payload berbahaya bisa di-host melalui Cloudflare Tunnel
Jika semua produk tunneling gratis disalahgunakan, pada akhirnya akan menjadi berbayar
Pernah menulis tentang penggunaan jahat TryCloudflare setahun lalu
Pernah ada kerentanan pada fitur pratinjau halaman error kustom Cloudflare
Penasaran apa yang terjadi dengan gagasan jaringan kepercayaan terdistribusi pada era awal PGP
Penasaran apakah program keamanan endpoint bisa mendeteksi jenis serangan seperti ini
Begitu melihat frasa "I hope this message finds you well", alarm spam/penipuan langsung berbunyi