俄黑客利用Cloudflare Tunnels和 DNS Fast-Flux 隐藏恶意软件针对乌克兰

admin 2024年12月7日10:57:27评论61 views字数 2348阅读7分49秒阅读模式

据观察,名为Gamaredon 的威胁组织利用Cloudflare Tunnels作为一种策略来隐藏其托管名为 GammaDrop 的恶意软件的临时基础设施。

Recorded Future 的 Insikt Group 在一份新分析中表示,此次活动是自 2024 年初以来针对乌克兰实体的持续鱼叉式网络钓鱼活动的一部分,旨在投放 Visual Basic Script 恶意软件。

俄黑客利用Cloudflare Tunnels和 DNS Fast-Flux 隐藏恶意软件针对乌克兰

网络安全公司正在追踪名为 BlueAlpha 的威胁组织,该组织也被称为 Aqua Blizzard、Armageddon、Hive0051、Iron Tilden、Primitive Bear、Shuckworm、Trident Ursa、UAC-0010、UNC530 和 Winterflounder。据信该组织自 2014 年以来一直活跃,隶属于俄罗斯联邦安全局 (FSB)。

Insikt Group指出: “BlueAlpha 最近开始使用 Cloudflare Tunnels 来隐藏GammaDrop使用的暂存基础设施,这是网络犯罪组织用来部署恶意软件的一种越来越流行的技术。”

“BlueAlpha 继续使用域名系统 (DNS)快速通量GammaLoad 命令和控制 (C2) 基础设施来复杂化对 C2 通信的跟踪和中断,以保留对受感染系统的访问。”

斯洛伐克网络安全公司 ESET曾在 2024 年 9 月记录了攻击者使用 Cloudflare Tunnel 的行为,当时该攻击针对的是乌克兰和保加利亚、拉脱维亚、立陶宛和波兰等北约国家。

它还将威胁组织的技术描述为鲁莽的,并且并不特别注重隐身,尽管他们尽力“避免被安全产品阻止,并竭尽全力保持对受感染系统的访问”。

“Gamaredon 试图通过同时部署多个简单的下载程序或后门来保持其访问权限。”ESET 补充道。“Gamaredon 工具的缺乏复杂性可以通过频繁更新和使用定期更改的混淆来弥补。”

俄黑客利用Cloudflare Tunnels和 DNS Fast-Flux 隐藏恶意软件针对乌克兰

Gamaredon 武器库中添加新工具的时间表

这些工具主要用于从浏览器、电子邮件客户端和 Signal 和 Telegram 等即时通讯应用程序内运行的网络应用程序中窃取有价值的数据,以及下载额外的有效负载并通过连接的 USB 驱动器传播恶意软件。

  • PteroPSLoad、PteroX、PteroSand、PteroDash、PteroRisk 和 PteroPowder——下载有效载荷

  • PteroCDrop——删除 Visual Basic 脚本有效载荷

  • PteroClone——使用 rclone 实用程序传递有效载荷

  • PteroLNK——利用连接的 USB 驱动器

  • PteroDig——利用桌面文件夹中的 LNK 文件实现持久性

  • PteroSocks——提供部分 SOCKS 代理功能

  • PteroPShell、ReVBShell——用作远程 shell

  • PteroPSDoor、PteroVDoor——从文件系统中提取特定文件

  • PteroScreen——捕获并提取屏幕截图

  • PteroSteal——窃取网络浏览器存储的凭证

  • PteroCookie——窃取网络浏览器存储的 cookie

  • PteroSig——窃取 Signal 应用程序存储的数据

  • PteroGram——窃取 Telegram 应用程序存储的数据

  • PteroBleed——从 Google Chrome、Microsoft Edge 和 Opera 中窃取 Telegram 和 WhatsApp 网络版本存储的数据

  • PteroScout——窃取系统信息

Recorded Future 重点介绍的最新一组攻击包括发送带有 HTML 附件的网络钓鱼电子邮件,这些攻击利用一种称为 HTML 走私的技术通过嵌入的 JavaScript 代码激活感染过程。

HTML 附件打开后会释放一个包含恶意 LNK 文件的 7-Zip 存档(“56-27-11875.rar”),该文件利用 mshta.exe 来传送 GammaDrop,这是一个 HTA 释放程序,负责将名为 GammaLoad 的自定义加载器写入磁盘,随后与 C2 服务器建立联系以获取其他恶意软件。

GammaDrop 工件是从位于托管于域 amsterdam-sheet-veteran-aka.trycloudflare[.]com 上的 Cloudflare Tunnel 后面的暂存服务器检索到的。

就 GammaLoad 而言,当传统 DNS 出现故障时,它会利用 Google 和 Cloudflare 等 DNS-over-HTTPS ( DoH ) 提供商来解析 C2 基础设施。如果首次尝试与服务器通信失败,它还会采用快速通量 DNS 技术来获取 C2 地址。

Recorded Future 表示:“BlueAlpha 可能会利用 Cloudflare 等广泛使用的合法服务来继续改进逃避技术,从而使传统安全系统的检测变得更加复杂。”

“HTML 走私和基于 DNS 的持久性的持续增强可能会带来不断变化的挑战,尤其是对于威胁检测能力有限的组织而言。”

技术报告:

https://www.recordedfuture.com/research/bluealpha-abuses-cloudflare-tunneling-service

https://www.welivesecurity.com/en/eset-research/cyberespionage-gamaredon-way-analysis-toolset-used-spy-ukraine-2022-2023/

新闻链接:

https://thehackernews.com/2024/12/hackers-leveraging-cloudflare-tunnels.html

俄黑客利用Cloudflare Tunnels和 DNS Fast-Flux 隐藏恶意软件针对乌克兰

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):俄黑客利用Cloudflare Tunnels和 DNS Fast-Flux 隐藏恶意软件针对乌克兰

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月7日10:57:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   俄黑客利用Cloudflare Tunnels和 DNS Fast-Flux 隐藏恶意软件针对乌克兰http://cn-sec.com/archives/3479094.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息