ΑρχικήSecurityΤο TryCloudflare καταχράται για διάδοση remote access malware

Το TryCloudflare καταχράται για διάδοση remote access malware

Οι ερευνητές προειδοποιούν ότι κακόβουλοι παράγοντες καταχρώνται όλο και περισσότερο το TryCloudflare σε καμπάνιες remote access malware, που συνήθως περιέχουν trojans απομακρυσμένης πρόσβασης (RAT).

Δείτε επίσης: Το νέο Flame Stealer malware κλέβει δεδομένα πιστωτικών καρτών

TryCloudflare malware

Αυτή η εγκληματική δραστηριότητα στον κυβερνοχώρο εντοπίστηκε για πρώτη φορά τον Φεβρουάριο και αξιοποιεί τη δωρεάν υπηρεσία TryCloudflare για τη διανομή πολλών RAT, συμπεριλαμβανομένων των AsyncRAT, GuLoader, VenomRAT, Remcos RAT και Xworm.

Η υπηρεσία Cloudflare Tunnel επιτρέπει την κυκλοφορία μεσολάβησης μέσω μιας κρυπτογραφημένης σήραγγας για πρόσβαση σε τοπικές υπηρεσίες και διακομιστές μέσω του Διαδικτύου χωρίς να εκτίθενται διευθύνσεις IP. Αυτό θα πρέπει να συνοδεύεται από πρόσθετη ασφάλεια και ευκολία, επειδή δεν χρειάζεται να ανοίξετε δημόσιες θύρες εισόδου ή να ρυθμίσετε συνδέσεις VPN.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 8 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 15 hours ago

Με το TryCloudflare, οι χρήστες μπορούν να δημιουργήσουν προσωρινά τούνελ σε τοπικούς διακομιστές και να δοκιμάσουν την υπηρεσία χωρίς να χρειάζονται λογαριασμό Cloudflare.

Κάθε σήραγγα δημιουργεί έναν προσωρινό τυχαίο υποτομέα στον τομέα trycloudflare.com, ο οποίος χρησιμοποιείται για τη δρομολόγηση της κυκλοφορίας μέσω του δικτύου του Cloudflare στον τοπικό διακομιστή.

Οι κακόβουλοι παράγοντες έχουν κάνει κατάχρηση της δυνατότητας στο παρελθόν για να αποκτήσουν απομακρυσμένη πρόσβαση σε παραβιασμένα συστήματα, αποφεύγοντας τον εντοπισμό.

Σε μια πρόσφατη αναφορά, η εταιρεία κυβερνοασφάλειας Proofpoint λέει ότι παρατήρησε δραστηριότητα malware που στοχεύει νομικούς, χρηματοοικονομικούς, κατασκευαστικούς και τεχνολογικούς οργανισμούς με κακόβουλα αρχεία .LNK που φιλοξενούνται στον νόμιμο τομέα TryCloudflare.

Δείτε ακόμα: Ψεύτικα sites Google Authenticator εγκαθιστούν το DeerStealer malware

Οι κακόβουλοι παράγοντες δελεάζουν στόχους με email με φορολογικά θέματα, με διευθύνσεις URL ή συνημμένα που οδηγούν στο ωφέλιμο φορτίο LNK. Κατά την εκκίνηση, το ωφέλιμο φορτίο εκτελεί σενάρια BAT ή CMD που αναπτύσσουν το PowerShell.

remote access malware

Στο τελικό στάδιο της επίθεσης, πραγματοποιείται λήψη προγραμμάτων εγκατάστασης Python για το τελικό ωφέλιμο φορτίο.

Η Proofpoint αναφέρει ότι το κύμα διανομής email που ξεκίνησε στις 11 Ιουλίου έχει διανείμει πάνω από 1.500 κακόβουλα μηνύματα, ενώ ένα προηγούμενο κύμα από τις 28 Μαΐου περιείχε λιγότερα από 50 μηνύματα.

Η φιλοξενία αρχείων LNK στο Cloudflare προσφέρει πολλά πλεονεκτήματα, συμπεριλαμβανομένου του να κάνει την κυκλοφορία να φαίνεται νόμιμη λόγω της φήμης της υπηρεσίας.

Επιπλέον, η λειτουργία TryCloudflare Tunnel προσφέρει ανωνυμία και οι υποτομείς που εξυπηρετούν LNK είναι προσωρινοί, επομένως ο αποκλεισμός τους δεν βοηθάει πολύ τους ερευνητές ασφαλείας.

Τελικά, η υπηρεσία είναι δωρεάν και αξιόπιστη, επομένως οι εγκληματίες του κυβερνοχώρου δεν χρειάζεται να καλύψουν το κόστος της δημιουργίας δικής τους υποδομής. Εάν χρησιμοποιείται αυτοματισμός για την αποφυγή μπλοκ από το Cloudflare, οι εγκληματίες του κυβερνοχώρου μπορούν να κάνουν κατάχρηση αυτών των τούνελ ακόμη και για επιχειρήσεις μεγάλης κλίμακας.

Δείτε επίσης: Κινέζοι hackers στοχεύουν ιαπωνικές εταιρείες με LODEINFO και NOOPDOOR Malware

Το remote access malware αναφέρεται σε κακόβουλο λογισμικό που έχει σχεδιαστεί για να παρέχει σε μη εξουσιοδοτημένους χρήστες τη δυνατότητα πρόσβασης στον υπολογιστή ή το δίκτυο ενός θύματος από μια απομακρυσμένη τοποθεσία, όπως στην περίπτωση του TryCloudflare. Αυτός ο τύπος κακόβουλου λογισμικού μπορεί να λάβει διάφορες μορφές, συμπεριλαμβανομένων των Trojans και των backdoors, και χρησιμοποιείται συχνά από εγκληματίες του κυβερνοχώρου για την κλοπή ευαίσθητων πληροφοριών, την παρακολούθηση της δραστηριότητας των χρηστών ή την ανάπτυξη πρόσθετων κακόβουλων ωφέλιμων φορτίων. Μόλις εγκατασταθεί, αυτό το κακόβουλο λογισμικό μπορεί να παρακάμψει τα παραδοσιακά μέτρα ασφαλείας, καθιστώντας ζωτικής σημασίας για άτομα και οργανισμούς να χρησιμοποιούν ισχυρές πρακτικές κυβερνοασφάλειας, όπως τακτικές ενημερώσεις λογισμικού, χρήση τείχους προστασίας και ολοκληρωμένες λύσεις προστασίας από ιούς για τον μετριασμό των κινδύνων που σχετίζονται με απειλές απομακρυσμένης πρόσβασης.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS