Cloudflare 隧道被滥用,AsyncRAT 威胁企业数据安全

admin 2025年4月24日01:27:32评论0 views字数 1501阅读5分0秒阅读模式
Cloudflare 隧道被滥用,AsyncRAT 威胁企业数据安全

关键词

网络安全

Cloudflare 隧道被滥用,AsyncRAT 威胁企业数据安全

在 Sekoia 威胁检测与研究(TDR)团队的一份详细报告中,研究人员揭示了一个复杂的恶意软件传播基础设施,该设施滥用了 Cloudflare 隧道服务来部署远程访问木马(RAT),尤其是 AsyncRAT。这个基础设施至少从 2024 年 2 月起就开始运作,并且在精心设计的复杂感染链的助力下不断演变,这些感染链旨在绕过检测工具并渗透到企业环境中。

研究人员指出:“相关的感染链特别复杂,涉及多个步骤,并且在不同的攻击活动中还观察到了一些差异。”

攻击始于一封网络钓鱼电子邮件 —— 通常伪装成发票或采购订单 —— 其中包含一个恶意的 Windows 库文件(.ms-library)。虽然这种格式在现代环境中不常用,但由于其非可执行文件的外观,它能够绕过过滤器。

Cloudflare 隧道被滥用,AsyncRAT 威胁企业数据安全

.ms-library 文件引用了一个远程 WebDav 资源,当该资源被打开时,会启动一个伪装成 PDF 快捷方式(LNK 文件)的文件下载

一旦点击了 LNK 文件,一系列脚本和有效载荷就会依次展开:

1.LNK 文件下载并执行一个 HTA 文件。

2.这个 HTA 文件(用 VBScript 编写)会启动一个 BAT 脚本。

3.BAT 脚本安装 Python 并执行另一个 BAT 阶段的操作。

4.最后,恶意软件会注入到 notepad.exe 中,并建立持久化。

攻击者使用一个 Python 脚本将下一个有效载荷注入到多个记事本(Notepad)进程中,并通过 Windows 启动文件夹建立持久化,会释放两个.vbs 文件和另一个.bat 文件。

Cloudflare 隧道被滥用,AsyncRAT 威胁企业数据安全

最终的有效载荷 ——AsyncRAT—— 是经过 Base64 编码的,并隐藏在一个从公共网站下载的.jpg 图像中。这个图像通过 PowerShell 以反射方式加载,在内存中执行,以避免被磁盘检测到。

命令与控制(C2)通信是通过动态域名系统(DNS)域名建立的,常常利用dyndns.org,并且其基础设施隐藏在使用 TryCloudflare 的 Cloudflare 隧道后面。

这条恶意软件感染链配备了多种规避技术:

1.进行开发环境检查,以避免在沙箱环境中触发。

2.在安装 Python 后,通过 attrib.exe 创建隐藏文件夹。

3.滥用具有检测规避意识的 LNK 文件和 HTA 文件。

4.使用动态 DNS 实现可靠的命令与控制(C2)服务器轮换。

Sekoia 的检测系统采用了以下规则:

1.HTA 感染链。

2.Mshta(微软 HTML 应用程序主机)的可疑子进程。

3.与动态 DNS 进行了通信。

4.ISO LNK 感染链。

5.使用 attrib.exe 隐藏文件。

这些规则是他们开源的 Sigma 规则集的一部分。

这次攻击活动展示了多阶段恶意软件攻击日益复杂的趋势。通过将网络钓鱼、不常见的文件格式、反射式 PowerShell 加载器以及像 Cloudflare 和 Telegram 这样的合法服务结合起来,攻击者成功地避开了用户的怀疑和终端安全防护。

威胁检测与研究(TDR)团队总结认为,虽然攻击者的最终目标很可能是窃取数据,但首要重点应该放在早期检测上 —— 尤其是在管理脚本和动态 DNS 较为常见的环境中。

随着攻击者在利用合法基础设施方面变得更具创意,防御者必须采用分层检测策略,并监控一些细微的迹象,比如意外的.vbs 或.jpg 文件下载触发了 PowerShell 操作等情况。

来源:https://securityonline.info/unveiling-a-multi-stage-malware-attack-cloudflare-abuse-and-asyncrat-delivery/

  END  

原文始发于微信公众号(安全圈):【安全圈】Cloudflare 隧道被滥用,AsyncRAT 威胁企业数据安全

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月24日01:27:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cloudflare 隧道被滥用,AsyncRAT 威胁企业数据安全https://cn-sec.com/archives/3992359.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息