ClickCease Hacker missbrauchen Cloudflare-Tunnel zur Umgehung von Firewalls

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Hacker missbrauchen Cloudflare-Tunnel zur Umgehung von Firewalls und zum Aufbau langfristiger Fußstapfen

Wajahat Raja

16. August 2023. TuxCare-Expertenteam

In der Welt der Cybersicherheit zeichnet sich ein beunruhigender neuer Trend ab. Hacker haben einen Weg gefunden, zunehmend missbrauchen Cloudflare Tunnels für ihre böswilligen Absichten zu missbrauchen. Bei dieser Strategie werden Cloudflare Tunnels verwendet, um verschlüsselte HTTPS-Verbindungen von kompromittierten Geräten aus zu erzeugen. Auf diese Weise werden Firewalls effektiv umgangen und langfristige Standbeine geschaffen.

 

Verstehen von Cloudflare-Tunneln

 

Cloudflare Tunnels, eine bekannte Cloudflare-Funktionist der Kern dieses Problems. Diese Funktion ermöglicht es den Kunden, sich mit dem Cloudflare-Netzwerk sicher(vor allem für Webserver und Anwendungen). Die Methode beginnt mit der Installation eines der verfügbaren "Cloudflare"-Clients für Linux, Windows, macOS und Docker.

Dieser initiierte Tunnel läuft unter einem benutzerdefinierten Hostnamen. Er dient legitimen Zwecken wie der gemeinsamen Nutzung von Ressourcen und Tests. Cloudflare-Tunnel umfassen eine Reihe von Steuerelementen, Gateway-Konfigurationen, Team-Verwaltung sowie Einblicke für Benutzer. Dies gibt den Nutzern erhebliche Kontrolle über den Tunnel und die angebotenen Dienste.

Obwohl nicht ganz neu, Missbrauch von Cloudflare-Tunneln für schändliche Zwecke hat erneut Aufmerksamkeit erregt. Phylum, ein Cybersecurity-Watchdog, berichtete über Vorfälle im Januar 2023 bei denen Hacker beobachtet wurden, die Missbrauch von Cloudflare Tunnel missbraucht haben, um Daten zu stehlen und sich unbefugten Zugang zu Geräten zu verschaffen.

Der Missbrauch von Cloudflare-Tunneln wird immer häufiger 

 

Neueste Cybersicherheitsnachrichtenzeigen jedoch, dass diese Taktik immer häufiger angewandt wird. Die Digital Forensics and Incident Response (DFIR)-Teams von GuidePoint haben zusammen mit ihren Global Threat Intelligence (GRIT)-Experten, berichten über den Missbrauch von Cloudflare Operationen. Die Auswirkungen sind erheblich und weisen auf eine tödliche neue Waffe im Werkzeugkasten der Hacker hin.

Die Analyse von GuidePoint zeigt einen alarmierenden Trend. Mehr feindliche Angreifer sind beteiligt an Phishing und Malware-Missbrauch Cloudflareund nutzen Cloudflare-Tunnel für strategische Zwecke aus. Dazu gehören die Einrichtung und Aufrechterhaltung eines versteckten Zugangs zu kompromittierten Netzwerken, die Umgehung der Entdeckung und nicht zu vergessen die heimliche Übertragung von Daten von den Geräten der Opfer.

Ein einziger Befehl, der vom Gerät des Opfers aus ausgeführt wird, ist alles, was erforderlich ist. Dieser Befehl baut einen geheimen Kommunikationskanal auf, indem er das eindeutige Tunnel-Token des Hackers kaum preisgibt. Gleichzeitig behält der Hacker die Möglichkeit, die Einstellungen des Tunnels zu ändern und ihn je nach Zielsetzung schnell zu aktivieren oder zu deaktivieren.

Der Hacker könnte den RDP-Zugang (Remote Desktop Protocol) aktivieren, Informationen vom Gerät des Opfers abrufen und dann RDP bis zum nächsten Betriebszyklus deaktivieren. Durch dieses clevere Umschalten werden sowohl die Gefahren als auch die Entdeckungswahrscheinlichkeit reduziert.

Die Verwendung von QUIC an Port 7844 für HTTPS-Verbindungen und -Datenübertragungen stellt sicher, dass Standard-Netzwerkabwehrsysteme diese Aktivitäten häufig nicht erkennen, es sei denn, sie sind ausdrücklich dafür konfiguriert. Um die Verschleierung zu erhöhen, Hacker verdeckte Verbindungen die Option "TryCloudflare" von Cloudflare nutzen, ohne ein Konto erstellen zu müssen.

Darüber hinaus kann der Hacker, der ein einzelnes Client-Gerät infiltriert hat, möglicherweise Zugang zu einem ganzen Spektrum interner IP-Adressen erhalten, indem er böswillig die "Private Networks"-Funktion von Cloudflare nutzt. Diese riskante Umkehrung ermöglicht es dem Angreifer, Zugang zu Diensten zu erhalten, die normalerweise auf die Nutzung des lokalen Netzwerks beschränkt sind.

 

Maßnahmen zur Verhinderung von Cloudflare-Tunnel-Missbrauch

 

Vorkehrungen zur Verhinderung von unautorisiertem Cloudflare-Netzwerk Nutzung zu verhindern, ist heute wichtiger denn je. Unternehmen sollten bestimmte DNS-Abfragen überwachen, die in dem gesamten Bericht enthalten sind. Darüber hinaus ist die Verwendung von Nicht-Standard-Ports, wie 7844, erfolgreich bei der Erkennung.

Verteidiger können ihre Position noch weiter stärken, indem sie Dateihashes in Verbindung mit "Cloudflare"-Client-Updates verfolgen. Dies kann als vertrauenswürdiger Indikator bei der Identifizierung potenzieller Angriffe verwendet werden.

In einer Welt, in der Cybersicherheit entscheidend ist, Der Missbrauch von Cloudflare-Tunneln für versteckte Verbindungen sofortige Aufmerksamkeit. Der Trend unterstreicht die Bedeutung einer aufmerksamen Überwachung, eines proaktiven Schutzes und einer kontinuierlichen Anpassung, um neuen Bedrohungen einen Schritt voraus zu sein.

Für alle Fragen, wenden Sie sich an unsere Expertenund sagen Sie NEIN zu diesen nicht autorisierten Verbindungen, bei denen Hacker Cloudflare missbrauchen Tunnels missbrauchen!

Die Quellen für diesen Artikel sind unter anderem ein Artikel in Bleeping Computer.

Zusammenfassung
Hacker missbrauchen Cloudflare-Tunnel zur Umgehung von Firewalls und zum Aufbau langfristiger Fußstapfen
Artikel Name
Hacker missbrauchen Cloudflare-Tunnel zur Umgehung von Firewalls und zum Aufbau langfristiger Fußstapfen
Beschreibung
Entdecken Sie die wachsende Bedrohung, bei der Hacker Cloudflare-Tunnel für versteckte Verbindungen missbrauchen. Bleiben Sie aufmerksam und schützen Sie Ihr Netzwerk vor Missbrauch.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter