मुख्य निष्कर्ष
- Proofpoint ने TryCloudflare Tunnel का दुरुपयोग कर malware वितरण में वृद्धि देखी है
- यह गतिविधि आर्थिक रूप से प्रेरित है और remote access trojan (RATs) फैलाती है
- शुरुआती अवलोकन के बाद, हमलावरों ने detection से बचने और दक्षता बढ़ाने के लिए tactics, techniques, and procedures में बदलाव किए
- Proofpoint ने इस गतिविधि को किसी विशिष्ट threat actor से नहीं जोड़ा है, लेकिन शोध जारी है
अवलोकन
Proofpoint Cloudflare Tunnels का दुरुपयोग कर malware फैलाने वाली cybercrime गतिविधि को ट्रैक कर रहा है। खास तौर पर, हमलावर TryCloudflare फीचर का दुरुपयोग करते हैं, जो अकाउंट बनाए बिना one-time tunnel बनाने की सुविधा देता है। Tunnel, VPN या SSH protocol की तरह, local network के बाहर मौजूद data और resources तक remote access संभव बनाते हैं। फरवरी 2024 में पहली बार देखे गए इस cluster की गतिविधि मई से जुलाई के बीच बढ़ी, और हाल के महीनों में ज्यादातर campaigns का अंत Xworm नाम के RAT पर हुआ। अधिकांश campaigns में URL या attachment वाले संदेश internet shortcut (.URL) file तक ले जाते हैं। इसे चलाने पर यह WebDAV के जरिए external file share से जुड़कर LNK या VBS file डाउनलोड करता है। चलने पर LNK/VBS, BAT या CMD file को execute करता है, जो Python installation package और कई Python scripts डाउनलोड कर malware install करते हैं। कुछ मामलों में WebDAV share से LNK खोजने के लिए search-ms protocol handler का इस्तेमाल किया गया। आम तौर पर campaigns में user को वैध लगे, इसके लिए harmless PDF भी दिखाया जाता है।
अभियान उदाहरण
AsyncRAT / Xworm अभियान 28 मई 2024 Proofpoint ने 28 मई 2024 को AsyncRAT और Xworm फैलाने वाला एक campaign देखा। इस campaign में tax-theme वाले संदेश ZIP file से जुड़ते थे, जिसमें URL file शामिल थी। यह campaign legal और financial sectors की संस्थाओं को निशाना बनाता था और कुल संदेशों की संख्या 50 से कम थी। URL file एक remote LNK file की ओर इशारा करती थी। इसे चलाने पर CMD helper script, PowerShell को call कर compressed Python package और Python scripts डाउनलोड करती थी। Python package और scripts, AsyncRAT और Xworm की installation तक ले जाते थे।
AsyncRAT / Xworm अभियान 11 जुलाई 2024
शोधकर्ताओं ने 11 जुलाई 2024 को Cloudflare tunnel का उपयोग कर AsyncRAT और Xworm फैलाने वाला एक और campaign देखा। इस campaign में finance, manufacturing और technology सहित कई sectors की संस्थाओं को निशाना बनाया गया और इसमें 1,500 से अधिक संदेश शामिल थे। इस campaign में HTML attachment, search-ms query शामिल कर LNK file की ओर इशारा करता था। इसे चलाने पर obfuscated BAT file, PowerShell को call कर Python installation package और scripts डाउनलोड करती थी, जिससे AsyncRAT और Xworm execute होते थे।
Attribution
Campaigns में देखी गई tactics, techniques, and procedures (TTP) के आधार पर Proofpoint इसे संबंधित गतिविधियों के एक cluster के रूप में आंकता है। शोधकर्ताओं ने इस गतिविधि को किसी विशिष्ट threat actor से attributed नहीं किया है, लेकिन शोध जारी है।
महत्व
Cloudflare tunnel का उपयोग हमलावरों को temporary infrastructure के सहारे अपने operations को scale करने की flexibility देता है। इससे defenders और पारंपरिक security measures के लिए static blocklists पर निर्भर रहना कठिन हो जाता है। Temporary Cloudflare instances हमलावरों को detection और takedown exposure को न्यूनतम रखते हुए हमले तैयार करने का low-cost तरीका देते हैं। Malware वितरण में Python scripts का उपयोग खास तौर पर उल्लेखनीय है। Python libraries और executable installers को Python scripts के साथ package करने पर, वे उन hosts पर भी malware डाउनलोड और execute कर सकते हैं जहां पहले से Python installed न हो। Organizations को Python का उपयोग सीमित करना चाहिए, यदि वह किसी व्यक्ति की job function के लिए आवश्यक न हो। हाल के महीनों में Proofpoint ने Java-आधारित malware फैलाने वाले campaigns भी देखे हैं, जिनमें ZIP के भीतर JAR और Java Runtime Environment (JRE) शामिल होते हैं, ताकि सही software install होने के बाद downloader या dropper चलाया जा सके। Attack chain में final payload execute करने के लिए victim की काफी interaction की जरूरत होती है। इससे recipients को संदिग्ध गतिविधि पहचानने और attack chain बाधित करने के कई मौके मिलते हैं।
Emerging Threats signatures
Emerging Threats rule set में इस campaign में पहचाने गए malware का पता लगाने वाले rules शामिल हैं। उदाहरण:
- 2853193 | ETPRO MALWARE Win32/Xworm V3 CnC Command – PING Outbound
- 2852870 | ETPRO MALWARE Win32/Xworm CnC Checkin – Generic Prefix Bytes
- 2852923 | ETPRO MALWARE Win32/Xworm CnC Checkin – Generic Prefix Bytes(Client)
- 2855924 | ETPRO MALWARE Win32/Xworm V3 CnC Command – PING Outbound
- 2857507 | ETPRO ATTACK_RESPONSE Suspicious HTML Serving Abused URL Linking Method Observed
उदाहरण compromise indicators
| Indicator | विवरण | पहली बार देखा गया |
|---|---|---|
| spectrum-exactly-knitting-rural[.]trycloudflare[.]com | Trycloudflare host | मई 2024 |
| 53c32ea384894526992d010c0c49ffe250d600b9b4472cce86bbd0249f88eada | .URL SHA256 | मई 2024 |
| a79fbad625a5254d4f7f39461c2d687a1937f3f83e184bd62670944462b054f7 | LNK SHA256 | मई 2024 |
| 0f1118b30b2da0b6e82f95d9bbf87101d8298a85287f4de58c9655eb8fecd3c6 | CMD SHA256 | मई 2024 |
| 157[.]20[.]182[.]172 | Xworm C2 IP | मई 2024 |
| dcxwq1[.]duckdns[.]org | AsyncRAT C2 | मई 2024 |
| a40f194870b54aeb102089108ecf18b3af9b449066a240f0077ff4edbb556e81 | HTML SHA256 | जुलाई 2024 |
| 3867de6fc23b11b3122252dcebf81886c25dba4e636dd1a3afed74f937c3b998 | LNK SHA256 | जुलाई 2024 |
| ride-fatal-italic-information[.]trycloudflare[.]com | Trycloudflare host | जुलाई 2024 |
| 0fccf3d1fb38fa337baf707056f97ef011def859901bb922a4d0a1f25745e64f | BAT SHA256 | जुलाई 2024 |
| todfg[.]duckdns[.]org | AsyncRAT C2 | जुलाई 2024 |
| welxwrm[.]duckdns[.]org | Xworm C2 | जुलाई 2024 |
| xwor3july[.]duckdns[.]org | Xworm C2 | जुलाई 2024 |
GN⁺ की संक्षिप्त प्रस्तुति
- यह लेख Cloudflare tunnel के दुरुपयोग के जरिए बढ़ते malware वितरण पर केंद्रित है
- हमलावर Python scripts का उपयोग कर malware फैलाते हैं, जिससे detection और removal कठिन हो जाता है
- Organizations को Python उपयोग सीमित करना चाहिए और external file sharing services तक पहुंच सीमित करनी चाहिए
- समान क्षमताओं वाले अन्य projects में विभिन्न security solutions शामिल हैं
1 टिप्पणियां
Hacker News राय
वह समय बीत चुका है जब malware संदिग्ध .ru domain या IP address से परोसा जाता था
link shortener के जरिए malware distribution पर आने वाली headlines से थकान महसूस होती है
Cloudflare की free email forwarding service बंद होने का कारण abuse था
Cloudflare Tunnel के जरिए malicious payload वाली web pages host की जा सकती हैं
सभी free tunneling products का abuse होने पर अंततः वे paid हो जाते हैं
मैंने 1 साल पहले TryCloudflare के malicious use के बारे में लिखा था
Cloudflare की custom error page preview feature में एक vulnerability थी
सोचता हूँ कि शुरुआती PGP दौर के distributed web of trust वाले विचार का क्या हुआ
सोचता हूँ कि क्या endpoint security programs इस तरह के attacks detect कर पाएँगे
"I hope this message finds you well" वाक्य देखते ही spam/fraud alert तुरंत बजने लगता है