<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/cloudflare/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #cloudflare</title><description>CompuNetGroup - Blog CompunetGroup #cloudflare</description><link>https://www.compunetgroup.net/blogs/tag/cloudflare</link><lastBuildDate>Mon, 20 Apr 2026 20:26:46 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Delivery de Malware a Través de TryCloudflare]]></title><link>https://www.compunetgroup.net/blogs/post/delivery-de-malware-a-través-de-trycloudflare</link><description><![CDATA[Delivery de Malware a Través de TryCloudflare &nbsp; Las empresas de ciberseguridad, eSentire y Proofpoint , han advertido sobre un notable incremento ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_8xPO3GzuR222W18sFopmdg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Opw_KKYORpyd5wMng4sJXA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_iZkuI-CcSpepA_7xV8wwyw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_a7fIsB9aR66vshzaznNpNw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><h2><div style="color:inherit;"></div></h2><h2>Delivery de Malware a Través de TryCloudflare</h2></div>
</div><div><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/cloudfare.jpg" alt="cloudfare"/></span></figure></div>
</div><div><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;font-size:12px;">&nbsp;</p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Las empresas de ciberseguridad, <a href="https://www.esentire.com/blog/quartet-of-trouble-xworm-asyncrat-venomrat-and-purelogs-stealer-leverage-trycloudflare">eSentire</a> y <a href="https://www.proofpoint.com/us/blog/threat-insight/threat-actor-abuses-cloudflare-tunnels-deliver-rats">Proofpoint</a>, han advertido sobre un notable incremento en el uso malicioso del servicio gratuito TryCloudflare para la entrega de malware. Este servicio se utiliza para crear túneles de velocidad limitada que permiten a los atacantes retransmitir tráfico desde un servidor controlado hacia una máquina local a través de la infraestructura de Cloudflare.</span></p><p style="margin-bottom:4px;"><span style="font-size:16px;font-weight:700;">El Servicio Gratis de TryCloudflare</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">TryCloudflare es una herramienta para experimentar con los túneles de Cloudflare, permite publicar un servicio sin necesidad de abrir puertos localmente en un servidor, esto con fines de prueba o testing, TryCloudflare inicia un proceso que genera un subdominio aleatorio en *.trycloudflare.com lo apunta a tu servicio local y este queda accesible inmediatamente a internet. Las solicitudes a ese subdominio serán a través del proxy de la red de Cloudflare, por lo tanto, la dirección IP real del servidor quedará oculta o enmascarada.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Según la misma documentación de Cloudflare, indican que es un servicio para que más usuarios experimenten las mejoras de velocidad y seguridad de Cloudflare Tunnel (y Argo Smart Routing) con la finalidad que puedan decidirse por un plan de Cloudflare Zero Trust con Cloudflared e implementarlo en Producción.</span></p><p style="margin-bottom:4px;"><span style="font-size:16px;font-weight:700;">Abuso de TryCloudflare para la Entrega de Malware</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">El método se hizo popular en el <a href="https://www.bleepingcomputer.com/news/security/malicious-pypi-packages-create-cloudflare-tunnel-to-bypass-firewalls/">año 2023</a>, los atacantes abusan del servicio TryCloudflare para el uso de WebDAV y SMB, facilitando transferencias de archivos y conexiones con servidores de comando y control (C2). Esta técnica permite a los ciberdelincuentes utilizar túneles temporales para escalar sus operaciones y evadir la detección.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En la mayoría de las campañas de Malware los mensajes contienen una URL o un archivo adjunto que conduce a un acceso directo de Internet (. URL). Cuando se ejecuta, establece una conexión con un recurso compartido de archivos externo, normalmente a través de WebDAV, para descargar un archivo LNK o VBS. Cuando se ejecuta, el LNK/VBS ejecuta un archivo BAT o CMD que descarga un paquete de instalación de Python y una serie de scripts de Python que conducen a la instalación de malware. En algunos casos, la preparación de archivos aprovecha la función&nbsp;<a href="https://attack.mitre.org/techniques/T1105/">búsqueda-ms</a>&nbsp;controlador de protocolo para recuperar el LNK de un recurso compartido WebDAV. Normalmente, en las campañas, se muestra al usuario un PDF benigno para que parezca legítimo.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:12px;"><br/></p><p style="margin-bottom:8px;text-align:justify;font-size:12px;"><br/></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Aug%2008%202024.png" alt="" style="width:716px !important;height:275px !important;max-width:100% !important;"/></span><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:10px;"><i><span style="font-size:16px;">Cadena de Ataque Típica de Algunas Campañas de Malware Aprovechando TryCloudflare</span></i></p><p style="margin-bottom:8px;font-size:10px;"><i><br/></i></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Aug%2008%202024-1.png" alt="" style="width:803.25px !important;height:594px !important;max-width:100% !important;"/></span><i><br/></i></span></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:10px;"><i><span style="font-size:16px;">Malware observado en campañas relacionadas a&nbsp; túneles &quot;trycloudflare&quot;. &nbsp;</span></i></p><p style="margin-bottom:8px;font-size:10px;"><i><br/></i></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:16px;">Las cadenas de ataque que emplean esta técnica entregan varias familias de malware, incluyendo AsyncRAT, GuLoader, PureLogs Stealer, Remcos RAT, Venom RAT y XWorm. El ataque comienza con un correo electrónico de phishing que contiene un archivo ZIP, el cual incluye un archivo de acceso directo de URL. Este archivo lleva al destinatario a un archivo de acceso directo de Windows alojado en un servidor WebDAV con proxy de TryCloudflare.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:4px;"><span style="font-size:16px;font-weight:700;">¿Qué tan Fácil es Levantar un Servicio a Través de TryCloudflare?</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Nos dedicamos a probar el servicio, lo instalamos siguiendo la <a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-networks/do-more-with-tunnels/trycloudflare/#use-trycloudflare">documentación oficial</a>, esta operación no tardó más de 5 minutos:</span></p><p style="margin-bottom:8px;text-align:justify;font-size:12px;"><br/></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Aug%2008%202024-2.png" alt=""/></span><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="color:inherit;font-size:16px;"><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Luego, levantamos un servidor web local rápido con el módulo de Python “http.server”, alojando un documento de texto que en su interior contiene el mensaje “Hello Word Compunet”</span></p><p style="margin-bottom:8px;text-align:justify;font-size:12px;"><br/></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Aug%2008%202024-3.png" alt=""/></span><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:16px;">jecutamos el comando para iniciar el túnel&nbsp; y nos entrega una URL accesible desde internet “https://tribunal-burlington-go-opinions.trycloudflare.com”:</span></p><p style="margin-bottom:8px;font-size:12px;"><br/></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:12px;"><img src="https://www.compunetgroup.net/Thu%20Aug%2008%202024-4.png" alt="" style="color:inherit;font-size:18px;"/></p><p style="margin-bottom:8px;font-size:12px;"><br/></p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:16px;">El recurso ya es accesible desde internet:</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Aug%2008%202024-5.png" alt=""/></span><br/></span></p><p style="margin-bottom:8px;"><span style="color:inherit;font-size:16px;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Aug%2008%202024-6.png" alt=""/></span><span style="color:inherit;"><br/></span></span></p><p style="margin-bottom:8px;"><span style="color:inherit;font-size:16px;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:4px;"><span style="font-size:16px;font-weight:700;">Motivos para el Uso de TryCloudflare en la Entrega de Malware</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Así como demostramos en este artículo lo increíblemente sencillo que es exponer un servicio a internet a través de TryCloudflare, Los cibercriminales son motivados debido a la capacidad de este servicio para proporcionar túneles <b>temporales</b> y <b>anónimos</b> que facilitan la retransmisión de tráfico malicioso desde servidores controlados por los atacantes hacia las máquinas de las víctimas. Este enfoque <b>permite a los ciberdelincuentes ocultar sus verdaderas ubicaciones</b> y actividades detrás de la infraestructura confiable y bien protegida de Cloudflare, complicando significativamente la detección y mitigación por parte de los defensores de la red. Además, la flexibilidad para crear y eliminar rápidamente estos túneles temporales ofrece una ventaja adicional al permitir operaciones de corta duración que son más difíciles de rastrear y bloquear con listas de bloqueo estáticas tradicionales.</span></p><p style="margin-bottom:4px;"><span style="font-size:16px;">Recomendaciones Para las Empresas</span></p><p style="margin-bottom:8px;font-size:12px;"><b><span style="font-size:16px;">Restringir Accesos:</span></b></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Se recomienda a las empresas restringir el acceso a servicios externos de intercambio de archivos como WebDAV y SMB solo a servidores conocidos y permitidos, la mayoría de campaña de Malware, sobre todo los del tipo Ransomware, intentarán exfiltrar datos a través de estos protocolos.&nbsp;</span></li></ul><p style="margin-bottom:8px;font-size:12px;"><b><span style="font-size:16px;">Tecnologías XDR para la Prevención, Detección y Respuesta ante Incidentes</span></b></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Para prevenir y detectar estas amenazas de manera efectiva, una de las mejores opciones es el <a href="https://www.sophos.com/en-us/products/extended-detection-and-response?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=mg-2023-latam-es-demg-gog-bra-convr-xdr-search-exact&amp;utm_term=sophos%2520xdr&amp;utm_content=na&amp;cmp=7014w000001sm1hAAA&amp;gad_source=1&amp;gclid=Cj0KCQjwtsy1BhD7ARIsAHOi4xZcjbQjjpnTPzGmYAl-aKhBlYK33FsojFdz-zni2gW5j3eC-ZKTWYoaAn0mEALw_wcB&amp;gclsrc=aw.ds"><b>Sophos XDR (Extended Detection and Response)</b>.</a> Esta solución ofrece capacidades avanzadas de detección y respuesta extendida a través de endpoints, servidores, firewalls y otros dispositivos de red, proporcionando una visibilidad completa de la seguridad de la red y la capacidad de responder rápidamente a incidentes de seguridad.</span></li></ul><div style="text-align:justify;"><span style="font-size:16px;font-weight:700;">Escrito por Giovanni Díaz&nbsp;</span></div>
<div style="text-align:justify;"><span style="font-size:16px;font-weight:700;">Arquitecto de Ciberseguridad y Automatización.</span></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 01 Aug 2024 15:11:13 -0400</pubDate></item></channel></rss>