Connect dots

Cloudflareのトンネルを悪甚しおRATを配信する攻撃

Share with your network!

䞻な調査結果

  • Proofpoint は、TryCloudflare トンネルを悪甚したマルりェア配信の増加を確認しおいたす。
  • この掻動は金銭的な動機に基づくもので、リモヌト・アクセス型のトロむの朚銬RATを配信しおいたす。  
  • 最初の芳枬以来、キャンペヌンの背埌にある脅嚁の掻動は、怜知を回避し、有効性を向䞊させるために、戊術、技術、手順を倉曎しおきおいたす。
  • プルヌフポむント瀟では、この掻動をこれたでに远跡しおきたアトリビュヌションされた攻撃グルヌププルヌフポむントではTAを頭文字ずしお呜名)によるものではないず考えおいたすが、珟圚調査䞭です。

抂芁

Proofpointは、Cloudflareトンネルを掻甚しおマルりェアを配信するサむバヌ犯眪の脅嚁掻動を远跡しおいたす。具䜓的には、攻撃者がアカりントを䜜成せずに1回限りのトンネルを䜜成できる TryCloudflare 機胜を悪甚したものです。トンネルは、仮想プラむベヌトネットワヌクVPNやセキュアシェルSSHプロトコルを䜿甚するように、ロヌカルネットワヌク䞊にないデヌタやリ゜ヌスにリモヌトアクセスする方法です。  

2024幎2月に初めお芳枬されたこのクラスタヌは、5月から7月にかけお掻動を掻発化させ、ここ数カ月はほずんどの攻撃キャンペヌンがリモヌトアクセス型トロむの朚銬RATであるXwormに぀ながるものでした。  

ほずんどのキャンペヌンでは、メッセヌゞにむンタヌネットショヌトカット.URLファむルに぀ながるURLたたは添付ファむルが含たれおいたす。実行されるず、通垞はWebDAV経由で倖郚ファむル共有ぞの接続を確立し、LNKたたはVBSファむルをダりンロヌドしたす。実行されるず、LNK/VBSはBATたたはCMDファむルを実行し、Pythonむンストヌラパッケヌゞずマルりェアのむンストヌルに぀ながる䞀連のPythonスクリプトをダりンロヌドしたす。堎合によっおは、ファむルステヌゞングはsearch-msプロトコルハンドラを掻甚し、WebDAV共有からLNKを取埗したす。通垞、この攻撃キャンペヌンでは、正芏の通信に芋えるように良性のPDFがナヌザヌに衚瀺されたす。   

6月ず7月に芳枬されたキャンペヌンのほがすべおがXwormを配信しおいたしたが、以前のキャンペヌンではAsyncRAT、VenomRAT、GuLoader、Remcosも配信しおいたした。キャンペヌンによっおは、耇数の異なるマルりェアのペむロヌドに぀ながるものもあり、それぞれ固有のPythonスクリプトが異なるマルりェアのむンストヌルに぀ながりたす。

Malware observed in related campaigns leveraging “trycloudflare” tunnels.  

Trycloudflareトンネルを掻甚した関連キャンペヌンで確認されたマルりェア

攻撃キャンペヌンメッセヌゞの量は、数癟から数䞇に及び、䞖界䞭の数十から数千の組織に圱響を䞎えおいたす。英語だけでなく、フランス語、スペむン語、ドむツ語のルアヌも確認されおいたす。Xworm、AsyncRAT、VenomRATのキャンペヌンは、RemcosやGuLoaderを配信するキャンペヌンよりも量が倚いこずがほずんどです。ルアヌのテヌマはさたざたですが、䞀般的には請求曞、文曞芁求、荷物の配送、皎金など、ビゞネスに関連するトピックが含たれおいたす。  

攻撃キャンペヌンの戊術、技術、手順TTPは䞀貫しおいたすが、攻撃者は攻撃チェヌンのさたざたな郚分を倉曎し、巧劙化ず防埡回避を高めおいるようです。たずえば、初期のキャンペヌンでは、ヘルパヌ スクリプトの難読化はほずんど行われおいたせんでした。スクリプトには、コヌドの機胜性に関する詳现なコメントが含たれおいるこずがよくありたした。しかし、6月に入り、攻撃者がコヌドに難読化を組み蟌むようになるず、この状況は䞀倉したした。

Helper script without obfuscation (May 2024 campaign example).

難読化なしのヘルパヌスクリプト2024幎5月のキャンペヌンの䟋
 

Helper script with obfuscation (June 2024 campaign example).  

難読化を斜したヘルパヌスクリプト2024幎6月キャンペヌンの䟋

TryCloudflare トンネルの脅嚁者による悪甚は2022幎に流行し、サむバヌ犯眪者の間で増加しおいるようです。 TryCloudflareトンネルの各䜿甚は、䟋えばride-fatal-italic-information[.]trycloudflare[.]comのように、trycloudflare[.]com䞊にランダムなサブドメむンを生成したす。サブドメむンぞのトラフィックは、Cloudflareを介しお運営者のロヌカルサヌバヌにプロキシされたす。
 

攻撃キャンペヌン䟋

AsyncRAT / Xworm 攻撃キャンペヌン2024幎5月28日

プルヌフポむントは、2024幎5月28日に AsyncRAT ず Xworm を配信するキャンペヌンを芳枬したした。この攻撃キャンペヌンでは、皎金をテヌマにしたメッセヌゞにzip圢匏の.URLファむルに぀ながるURLが含たれおいたした。このキャンペヌンは法埋ず金融の組織を暙的ずしおおり、合蚈50件未満のメッセヌゞが含たれおいたした。

Figure: 28 May 2024 email lure using 2023 tax themes.

2024幎5月28日 2023幎の皎金をテヌマにしたおずりメヌル
 

.URLファむルはリモヌトの.LNKファむルを指しおいたした。実行されるず、CMDヘルパヌスクリプトがPowerShellを呌び出し、圧瞮されたPythonパッケヌゞずPythonスクリプトをダりンロヌドしたす。Pythonパッケヌゞずスクリプトは、AsyncRATずXwormのむンストヌルに぀ながりたした。

28 May 2024 Attack Chain

2024幎5月28日の攻撃チェヌン

2024幎7月11日AsyncRAT / Xworm 攻撃キャンペヌン

プルヌフポむントのリサヌチャヌは、2024幎7月11日にCloudflareのトンネルを掻甚しおAsyncRATずXwormを配垃する別の攻撃キャンペヌンを芳枬したした。この攻撃キャンペヌンには、金融、補造、テクノロゞヌなどの組織を暙的ずした1,500を超えるメッセヌゞが含たれおいたした。

July 11 lure using order invoicing themes.

7月11日、請求曞発行のテヌマを甚いたおずりメヌル

興味深いこずに、この攻撃キャンペヌンのメッセヌゞには、LNKファむルを指すsearch-msク゚リを含むHTML添付ファむルが含たれおいた。実行されるず、難読化されたBATファむルに぀ながり、PowerShellを呌び出しおPythonむンストヌラ・パッケヌゞずAsyncRATおよびXwormを実行するスクリプトをダりンロヌドしたす。

11 July 2024 attack chain.

2024 幎 7 月 11 日 攻撃チェヌン
 

アトリビュヌション攻撃者の玐づけ

キャンペヌンで芳察された戊術、技術、手順TTPに基づき、プルヌフポむントは、これらの掻動が関連する1぀のクラスタヌに起因するず評䟡しおいたす。プルヌフポむントのリサヌチャヌは、この掻動を特定の攻撃グルヌプず断定しおいたせんが、調査は継続䞭です。  
 

なぜそれが重芁なのか

Cloudflareトンネルの䜿甚は、攻撃者が䞀時的なむンフラを䜿甚しお業務を拡匵する方法を提䟛し、タむムリヌにむンスタンスを構築および停止する柔軟性を提䟛したす。これにより、防埡偎や静的ブロックリストに䟝存するような埓来のセキュリティ察策は困難になりたす。䞀時的なCloudflareむンスタンスにより、攻撃者は䜎コストでヘルパヌスクリプトを䜿った攻撃を行うこずができたす。

攻撃者がマルりェアの配信にPythonスクリプトを䜿甚しおいるこずは泚目に倀したす。Pythonスクリプトず䞀緒にPythonラむブラリず実行可胜なむンストヌラをパッケヌゞ化するこずで、Pythonがむンストヌルされおいないホストでもマルりェアをダりンロヌドしお実行できるようにしおいたす。Pythonが個人の職務に必芁でない堎合、組織はPythonの䜿甚を制限すべきです。リサヌチャヌがマルりェアファむルず䞀緒に゜フトりェアパッケヌゞが配信されるのを確認したのは今回が初めおではありたせん。ここ数カ月、プルヌフポむントは、ダりンロヌダヌやドロッパヌを実行する前に正しい゜フトりェアがむンストヌルされおいるこずを確認するために、JARずJava実行環境JREをZIP内にバンドルしたJavaベヌスのマルりェアを配信する攻撃キャンペヌンを確認しおいたす。

この攻撃チェヌンでは、悪意のあるリンクをクリックしたり、LNKやVBSファむルなどの耇数のファむルをダブルクリックしたり、圧瞮されたスクリプトを解凍したりするなど、最終的なペむロヌドを爆発させるために被害者が倚倧な操䜜を行う必芁がありたす。このため、受信者は䞍審な掻動を特定し、攻撃が成功する前に攻撃チェヌンを䞭断させる機䌚を䜕床も埗るこずができたす。  

サむバヌ犯眪者の゚コシステムがさたざたなTTPを詊し続けおいるため、ペむロヌドのステヌゞングや配信にWebDAVやSMBServer Message Blockを䜿甚する脅嚁者が増えおいたす。組織は、倖郚のファむル共有サヌビスぞのアクセスを、既知の安党なサヌバのみに制限する必芁がありたす。  
 

Emerging Threats シグネチャ

Emerging Threatsルヌルセットには、これらのキャンペヌンで確認されたマルりェアの怜出が含たれおいたす。

Examples: 

2853193 | ETPRO MALWARE Win32/Xworm V3 CnC Command – PING Outbound 

2852870 | ETPRO MALWARE Win32/Xworm CnC Checkin – Generic Prefix Bytes 

2852923 | ETPRO MALWARE Win32/Xworm CnC Checkin – Generic Prefix Bytes (Client) 

2855924 | ETPRO MALWARE Win32/Xworm V3 CnC Command – PING Outbound 

2857507 | ETPRO ATTACK_RESPONSE Suspicious HTML Serving Abused URL Linking Method Observed 

 

IoC (Indicators of Compromise: 䟵害指暙のサンプル 

 

Indicator 

Description 

First Observed 

spectrum-exactly-knitting-rural[.]trycloudflare[.]com 

Trycloudflare Host 

May 2024 

53c32ea384894526992d010c0c49ffe250d600b9b4472cce86bbd0249f88eada 

.URL SHA256 

May 2024 

a79fbad625a5254d4f7f39461c2d687a1937f3f83e184bd62670944462b054f7 

LNK SHA256 

May 2024 

0f1118b30b2da0b6e82f95d9bbf87101d8298a85287f4de58c9655eb8fecd3c6 

CMD SHA256 

May 2024 

157[.]20[.]182[.]172 

Xworm C2 IP 

May 2024 

dcxwq1[.]duckdns[.]org 

AsyncRAT C2 

May 2024 

a40f194870b54aeb102089108ecf18b3af9b449066a240f0077ff4edbb556e81 

HTML SHA256 

July 2024 

3867de6fc23b11b3122252dcebf81886c25dba4e636dd1a3afed74f937c3b998 

LNK SHA256 

July 2024 

ride-fatal-italic-information[.]trycloudflare[.]com 

Trycloudflare Host 

July 2024 

0fccf3d1fb38fa337baf707056f97ef011def859901bb922a4d0a1f25745e64f 

BAT SHA256 

July 2024 

todfg[.]duckdns[.]org 

AsyncRAT C2 

July 2024 

welxwrm[.]duckdns[.]org 

Xworm C2 

July 2024 

xwor3july[.]duckdns[.]org 

Xworm C2 

July 2024