Hackers están abusando de los túneles de Cloudflare para comunicaciones encubiertas

0

Los hackers están abusando de los túneles de CloudFlare para comunicaciones encubiertas

El servicio de DNS de Cloudflare tuvo fallas esta tarde, ocacionando caídas en servicios como Discord, Shopify y más

Recientes investigaciones han desvelado que agentes de amenaza están utilizando los Túneles de Cloudflare de manera abusiva para establecer canales de comunicación encubiertos desde sistemas comprometidos y mantener un acceso persistente.

«Cloudflared posee una funcionalidad muy similar a ngrok. No obstante, se diferencia de ngrok en el sentido de que proporciona muchas más capacidades de forma gratuita, incluyendo la habilidad de gestionar conectividad TCP a través de cloudflared», afirmó Nic Finn, un analista sénior de inteligencia de amenazas en GuidePoint Security.

Cloudflared, una herramienta de línea de comandos para los Túneles de Cloudflare, permite a los usuarios crear conexiones seguras entre un servidor web de origen y el centro de datos más cercano de Cloudflare. Esto tiene como fin ocultar las direcciones IP del servidor web, al igual que bloquear ataques de denegación de servicio distribuido (DDoS) de gran volumen y ataques de inicio de sesión por fuerza bruta.

Para un agente de amenaza con un acceso ampliado en un sistema infectado, esta característica ofrece un enfoque prometedor para establecer una posición firme mediante la generación de un token necesario para establecer el túnel desde la máquina afectada.

«El túnel se actualiza en cuanto se realiza un cambio en la configuración en el Panel de Control de Cloudflare, lo que permite a los agentes de amenaza activar la funcionalidad solo cuando deseen llevar a cabo actividades en la máquina afectada y luego desactivarla para evitar exponer su infraestructura», detalló Finn.

«Por ejemplo, el agente de amenazas podría activar la conectividad RDP, recabar información de la máquina víctima y luego desactivar RDP hasta el día siguiente, disminuyendo así las posibilidades de detección o la capacidad de observar el dominio utilizado para establecer la conexión.»

De manera aún más inquietante, el adversario podría aprovechar la funcionalidad de Redes Privadas del túnel para acceder sigilosamente a un rango de direcciones IP (es decir, puntos finales dentro de una red local) como si estuvieran «físicamente ubicados junto a la máquina víctima que aloja el túnel».

Dicho esto, la técnica ya ha encontrado adeptos en la vida real. A principios de este año, Phylum y Kroll detallaron dos ataques diferentes a la cadena de suministro de software dirigidos al repositorio Python Package Index (PyPI), en los cuales se observó que paquetes fraudulentos descargaban cloudflared para acceder de forma remota al punto final a través de una aplicación web Flask.

«Las organizaciones que utilizan los servicios de Cloudflare de manera legítima podrían restringir sus servicios a centros de datos específicos y generar alertas por tráfico de túneles Cloudflared que se dirijan a cualquier lugar excepto a sus centros de datos designados. Este enfoque podría contribuir a detectar túneles no autorizados», explicó Finn.

Para identificar posibles usos indebidos de cloudflared, se recomienda que las organizaciones implementen mecanismos de registro adecuados para supervisar comandos inusuales, consultas DNS y conexiones salientes, además de bloquear intentos de descargar el archivo ejecutable.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *