▲GN⁺ 2024-08-03 | parent | ★ favorite | on: 클라우드플레어 터널 악용해 원격 액세스 트로이 목마 배포하는 위협 행위자(proofpoint.com)Hacker News 의견 악성 소프트웨어가 의심스러운 .ru 도메인이나 IP 주소에서 제공되던 시절은 지났음 현재 위협 행위자들은 GCP, AWS, Azure, Cloudflare 등과 같은 인프라를 사용함 VPN도 일반 사용자와 동일한 것을 사용함 IP 주소와 도메인 이름이 보안 지표로 유용하지 않게 됨 모든 트래픽과 이름 조회가 암호화되어 네트워크 운영자가 인터넷 활동을 알 수 없게 됨 이는 프라이버시와 익명성을 개선하고, 비효율적인 네트워크 보안 솔루션을 줄이며, 근본적인 보안 문제를 해결하도록 강제함 링크 단축기를 통한 악성 소프트웨어 배포에 대한 헤드라인에 피로감을 느낌 사람들이 다양한 방법으로 파일을 인터넷에 호스팅할 수 있다는 것은 놀라운 일이 아님 Cloudflare의 무료 이메일 전송 서비스가 중단된 이유는 남용 때문임 좋은 서비스가 남용되면 중단될 수밖에 없음 Cloudflare 터널을 통해 악성 페이로드를 포함한 웹페이지를 호스팅할 수 있음 뉴스 가치가 없다고 생각함 모든 무료 터널링 제품이 남용되면 결국 유료화됨 ngrok도 처음에는 간편했지만 남용으로 인해 가입 절차를 도입하게 됨 TryCloudflare의 악성 사용에 대해 1년 전에 글을 썼음 계정 없이 사용할 수 있어 추적이 거의 불가능함 Cloudflare의 커스텀 오류 페이지 미리보기 기능에 취약점이 있었음 로그인 자격 증명을 캡처할 수 있었음 JWT 토큰을 추가하여 수정했지만 버그 바운티는 지급되지 않음 TryCloudflare도 비슷한 문제를 가지고 있을 것이라고 의심함 초기 PGP 시대의 분산 신뢰 네트워크 아이디어가 어떻게 되었는지 궁금함 현재는 소셜 미디어 계정의 팔로워 수 등을 기반으로 신뢰가 형성됨 엔드포인트 보안 프로그램이 이러한 유형의 공격을 감지할 수 있을지 궁금함 공격자가 알려진 RAT를 재사용하지 않는 한 감지되지 않을 것이라고 생각함 "I hope this message finds you well"라는 문구를 보면 스팸/사기 경고가 즉시 울림
Hacker News 의견
악성 소프트웨어가 의심스러운 .ru 도메인이나 IP 주소에서 제공되던 시절은 지났음
링크 단축기를 통한 악성 소프트웨어 배포에 대한 헤드라인에 피로감을 느낌
Cloudflare의 무료 이메일 전송 서비스가 중단된 이유는 남용 때문임
Cloudflare 터널을 통해 악성 페이로드를 포함한 웹페이지를 호스팅할 수 있음
모든 무료 터널링 제품이 남용되면 결국 유료화됨
TryCloudflare의 악성 사용에 대해 1년 전에 글을 썼음
Cloudflare의 커스텀 오류 페이지 미리보기 기능에 취약점이 있었음
초기 PGP 시대의 분산 신뢰 네트워크 아이디어가 어떻게 되었는지 궁금함
엔드포인트 보안 프로그램이 이러한 유형의 공격을 감지할 수 있을지 궁금함
"I hope this message finds you well"라는 문구를 보면 스팸/사기 경고가 즉시 울림