Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Atacantes usan Cloudflare para exfiltrar archivos de redes comprometidas


Investigadores de seguridad han detectado una campaña de intrusión dirigida contra diversas organizaciones gubernamentales de Malasia. Los atacantes utilizaron un método discreto para robar datos, empleando un punto de acceso de almacenamiento alojado en Cloudflare para extraer archivos de los sistemas comprometidos sin activar las alarmas de seguridad.






Los atacantes han encontrado una nueva forma de robar datos silenciosamente de redes comprometidas y, esta vez, se esconden detrás de un rostro familiar.

Investigadores de seguridad han descubierto una campaña de intrusión dirigida que utilizó un punto final de almacenamiento alojado en Cloudflare para extraer archivos robados de sistemas vulnerados sin activar las alarmas.

La operación tuvo como objetivo múltiples organizaciones gubernamentales malayas y al menos una empresa del sector privado, mostrando una planificación que va mucho más allá de lo que suelen demostrar la mayoría de los hackers oportunistas.

Lo que hace que esta campaña destaque es la sofisticación que hay detrás. El atacante no dependió de herramientas comerciales.

En su lugar, crearon scripts de Python personalizados y adaptados a cada objetivo individual, con cada herramienta diseñada para una tarea específica dentro del entorno comprometido.

Ese tipo de trabajo preparatorio requiere una habilidad real y apunta a un actor de amenazas que se toma en serio la disciplina operativa.

Analistas de OASIS Security dijeron en un informe compartido con Cyber Security News (CSN) que la infraestructura controlada por el atacante está alojada en una máquina virtual de Microsoft Azure en la región de Malaysia West.





 

El descubrimiento permitió a los investigadores tener una visión clara de cómo operaba el atacante, ya que la infraestructura contenía una gran colección de herramientas de ataque que aún no habían sido eliminadas.

La campaña involucró varias piezas móviles, desde el acceso a bases de datos y el mapeo de la red interna hasta el despliegue de webshells en vivo y el robo de credenciales.

Lo que unió todo fue el uso por parte del atacante de un punto final de almacenamiento de Cloudflare como destino final para los archivos robados, diseñado para mezclar el tráfico saliente con la actividad normal de la nube y evadir la monitorización de la red.

El impacto ha sido significativo. Se confirmó el robo de credenciales del controlador de dominio, se encontraron webshells activas en al menos un servidor gubernamental y también se identificó un exploit encadenado dirigido a la plataforma de verificación de clientes de un operador de red móvil.

Estos hallazgos pintan la imagen de un actor con abundantes recursos que trabaja metódicamente en múltiples objetivos a la vez.

Los atacantes utilizan el punto final de almacenamiento de Cloudflare

Una de las partes más ingeniosas de esta campaña fue la forma en que el atacante movió los datos robados fuera de las redes comprometidas.

Se creó un script de Python llamado gen_photo_upload.py específicamente para subir archivos exfiltrados a un punto final de almacenamiento externo alojado en Cloudflare bajo el control del atacante.

Dado que Cloudflare goza de una amplia confianza, el tráfico dirigido hacia él rara vez despierta la misma sospecha que las conexiones a servidores desconocidos.

Esta técnica se denomina a menudo "vivir de servicios confiables" y es cada vez más común entre los actores de amenazas avanzadas.

Al enrutar los datos robados a través de un proveedor de nube legítimo, el atacante hizo que la exfiltración saliente pareciera una actividad web rutinaria.

Para las organizaciones que no inspeccionan detenidamente el tráfico saliente hacia dominios confiables, este canal puede pasar desapercibido durante mucho tiempo.

El script formaba parte de un conjunto de herramientas modulares más amplio, que captura la lógica de transferencia de archivos dirigida al punto final de Cloudflare controlado por el atacante.

gen_photo_upload.py — exfiltrated file transfer to attacker-controlled Cloudflare storage (Source - OASIS Security)
gen_photo_upload.py — transferencia de archivos exfiltrados al almacenamiento de Cloudflare controlado por el atacante (Fuente – OASIS Security)

Cada script de la colección cumplía un papel específico, formando un pipeline estructurado desde el acceso inicial hasta el robo de datos.

Herramientas de C2 personalizadas y robo de credenciales

Quizás el hallazgo más alarmante fue el descubrimiento de código fuente no publicado previamente, tanto para un generador de balizas (beacons) en C# como para un controlador de comando y control basado en Python.

La baliza, beacon.cs, y el controlador, listener_http.py, no se basan en ningún marco de trabajo disponible públicamente, lo que sitúa a este actor muy por encima del perfil de los atacantes comunes.

La baliza se comunica con el receptor para formar un canal de comando privado entre el atacante y cualquier host comprometido. Su presencia en la infraestructura del atacante sugiere que ha sido utilizada en múltiples operaciones.

Un marco de trabajo desarrollado por uno mismo como este requiere conocimientos y recursos significativos para construirse y mantenerse.

En cuanto a las credenciales, el atacante extrajo archivos de colmena del registro de Windows de al menos un controlador de dominio, incluidos los archivos SAM, SECURITY y SYSTEM.

Un volcado de NTDS confirmó que también se tomaron los hashes de contraseñas de Active Directory. Con esas credenciales, el atacante tiene el potencial de mantener un acceso persistente en toda la red afectada.

Las organizaciones afectadas deben eliminar inmediatamente las webshells activas, restablecer todas las contraseñas a nivel de dominio y revisar cuidadosamente los artefactos dejados por el atacante para cortar cualquier acceso continuo o futuro.

Indicadores de Compromiso (IoCs):-

TipoIndicadorDescripción
Dirección IP20.17.161.118VM de Microsoft Azure controlada por el atacante en la región de Malaysia West (AS8075) utilizada como infraestructura C2 y de preparación
Nombre de archivogen_photo_upload.pyScript de Python utilizado para exfiltrar archivos al punto final de almacenamiento de Cloudflare controlado por el atacante
Nombre de archivoanalyze_[REDACTADO].pyScript de Python con credenciales MSSQL integradas utilizado para ejecutar consultas SQL contra el servidor interno del objetivo
Nombre de archivoasset_owner_check.pyScript de Python para inspeccionar y preparar conjuntos de datos de propiedad de activos a través de WinRM para su recolección
Nombre de archivocheck_cophoto.pyScript de Python para la enumeración de registros fotográficos basados en MSSQL y validación del tipo de columna
Nombre de archivodeploy.pyScript de Python que contiene la configuración del punto final RPC externo para la ejecución de comandos remotos
Nombre de archivoshell21.pyScript de Python utilizado para cargar una webshell PHP (health.php) en un portal gubernamental malasio
Nombre de archivohealth.phpWebshell PHP confirmada como activa en el servidor gubernamental objetivo al momento del análisis
Nombre de archivolaravel_rce.phpScript de exploit PHP que implementa un ataque de RCE de deserialización de Laravel de cinco cadenas
Nombre de archivobeacon.csCódigo fuente de un generador de balizas de malware en C# no revelado previamente
Nombre de archivolistener_http.pyCódigo fuente de un controlador C2 HTTP basado en Python no revelado previamente
Nombre de archivoh[REDACTADO]_targeted.txtArchivo de texto que contiene 126 contraseñas de objetivos utilizadas en las operaciones de ataque
Nombre de archivoj[REDACTADO]_dc_SAMArchivo de colmena SAM del registro de Windows exfiltrado del controlador de dominio
Nombre de archivoj[REDACTADO]_dc_SECURITYArchivo de colmena SECURITY del registro de Windows exfiltrado del controlador de dominio
Nombre de archivoj[REDACTADO]_dc_SYSTEMArchivo de colmena SYSTEM del registro de Windows exfiltrado del controlador de dominio
Nombre de archivoj[REDACTADO]_dc_dump.ntdsArchivo de salida de volcado NTDS que confirma la extracción de hashes de credenciales de Active Directory

Nota: Las direcciones IP y los dominios han sido desestabilizados intencionalmente (por ejemplo, [.]) para evitar la resolución accidental o el enlace directo. Solo vuelve a activarlos dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.



Fuentes:
https://cybersecuritynews.com/attackers-use-cloudflare-storage-endpoint/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.