Missbrauch von Cloudflare-Tunneln

Missbrauch von Cloudflare-Tunneln
JETZT TEILEN!

Security-Experten konnten in letzter Zeit eine neue Taktik von Cyberkriminellen identifizieren. Dabei beobachteten die Sicherheitsforscher eine zunehmende Verbreitung von Malware durch den Missbrauch von Cloudflare-Tunneln. Cyberkriminelle machen sich dabei insbesondere die Funktion „TryCloudflare“ zunutze, mit der temporäre Tunnel ohne Account erstellt werden können. Die von Proofpoint beobachteten Aktivitäten der Angreifer sind finanziell motiviert und zielen auf die Verbreitung von Remote Access Trojanern (RATs) ab. Funktionsweise der Angriffe Die Angriffe beginnen meist mit E-Mails, die URLs oder Anhänge enthalten, die zu Internet-Links (.URL-Dateien) führen. Nach einem Klick stellen diese Verbindungen zu…

Anzeige

Der Beitrag Missbrauch von Cloudflare-Tunneln erschien zuerst auf B2B Cyber Security.

Weitere passende Artikel
Windows-Spionage ausgebremst
Stoppt Windows-Spionage

Viele Nutzer nennen es Windows-Spionage, da Windows 10 wie auch seine Vorgänger immer wieder Daten an Microsoft schickt. Der Konzern versichert, ➡ Weiterlesen

Windows: Trojaner verstecken sich in Wiederherstellungspunkt
Windows Wiederherstellung

Gelangt ein ein Trojaner unerkannt auf ein System, so versteckt er sich gerne als Kopie in einem Wiederherstellungspunkt von Windows. ➡ Weiterlesen

08/17 Starke Android-Apps im Test
08/17 Starke Android-Apps im Test

Die besten Android-Apps: aktuelle Testergebnisse vom Juli 2017 aus dem größten Antiviren-Testlabor der Welt - AV-TEST Hier finden sich die ➡ Weiterlesen

Industrial Spy: Neuer Darknet Marktplatz entdeckt
Industrial Spy: Neuer Darknet Marktplatz entdeckt

Sicherheitsforscher haben einen neuen Darknet Marktplatz entdeckt. Auf Industrial Spy werden Datenpakete verschiedenster Unternehmen und Preisklassen und sogar kostenlose Daten ➡ Weiterlesen

Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung
Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung

Cohesity FortKnox ist ab sofort verfügbar: Damit lässt sich Ransomware mit Datenisolierung und -wiederherstellung as a Service via Cloud abwehren. ➡ Weiterlesen

Voice-Phishing: Vishing-Angriffe auf Rekordniveau
Voice-Phishing: Vishing-Angriffe auf Rekordniveau

Voice-Phishing: Vishing-Angriffe haben seit dem dritten Quartal 2021 die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) als zweithäufigste gemeldete E-Mail-Bedrohung ➡ Weiterlesen