HTML 走私

VSole2021-12-01 13:06:41

近日,微软观察到,今年下半有多起网钓攻击都存在滥用HTML5或JavaScript的合法功能来隐藏行踪,借此躲过Web代理程序和电子邮件闸道的检查。

微软警告,越来越多的攻击者,使用HTML(HTML smuggling)这种隐藏手法。HTML是利用HTML5和JavaScript的高度隐藏攻击手法。攻击者制作挟带恶意JavaScript的HTML网页,并传送含有URL或附件的钓鱼信件,诱使用户点选并开启附件。主流浏览器解码JavaScript、载入网页,从网站下载恶意程式,并在用户装置上组合成恶意档案,如银行木马或勒索软体。

这是一种实用的攻击技术,因为大多数企业使用 HTML 和JavaScript 来运行他们的业务应用程序。问题在于,最近 HTML 攻击激增,因为 Trickbot、RAT 和其他恶意软件等银行恶意软件背后的网络犯罪集团正在向国家资助的攻击者学习。

早在今年5月和7月,有两波电子邮件攻击活动均利用了此手法,散布银行木马Mekotio及Ousaban,受害者分布巴西、墨西哥、秘鲁、西班牙和葡萄牙。7月和9月分别有钓鱼信件散布木马AsyncRAT/NJRAT及Trickbot(如下图所示)。此外,微软发现到一个黑客组织正在利用HTML挟带锁定教育及健康产业,先黑入用户电脑再散布Ryuk勒索软体。

HTML挟带手法是使用HTML5或JavaScript的合法功能,并且在网路防火墙后合成恶意档案,而非从外部网域下载恶意执行档,因此能躲过一般的安全产品,像是Web代理程式和电子邮件闸道的检查,因这些产品只根据特征和规则检查可疑附件(如EXE、ZIP和DOCX)或流量,使其成为高度隐匿的攻击手法。

微软建议启动端点安全规则,包括防止JavaScript、VBScript及未受信任的执行档。此外,使用能扫瞄恶意连结、恶意附档的电子邮件安全产品、防火墙及代理伺服器,避免任意连结外部网站及下载档案,可以防堵这类攻击手法。

不过HTML挟带攻击仍然需要使用者主动点击URL或邮件附档。因此要防止这类攻击,最根本方法是用户提高警觉,不要随意开启陌生或不受信赖来源的电子邮件。

软件javascript
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究人员和系统管理员开发了一个工具,可以帮助用户检查 NPM JavaScript 软件注册表中软件包中的清单不匹配。
利用Windows 0 day 漏洞投放Qbot恶意软件
第2部分:LOLBins,操作系统和威胁类型 当保护您的组织时,了解威胁态势可能是一个有价值的工具。如果您的消息灵通,那么您就可以决定如何最好地保护资产并相应地分配资源。紧跟最新的突破性攻击技术和新威胁很重要...
据悉,今年9月开始, Magniber勒索软件团伙通过创建的宣传网站,大肆推广虚假的Windows 10安全更新文件,实际则是包含JavaScript的恶意文件,一旦下载就会遭到勒索软件攻击,文件数据等均将被加密。惠普威胁情报团队指出,Magniber 勒索软件运营商要求用户支付高达 2500 美元的勒索赎金,以接收解密工具并恢复文件。
用Rust开发代码不仅能避免很多常见的安全漏洞类型,而且最终会对全球网络安全基线产生重大影响。但是,一种名为Rust的安全编程语言正在快速崛起,逆转软件安全的宿命。自2019年以来,微软、谷歌和亚马逊网络服务一直在使用Rust,这三家公司于2020年与Mozilla和华为成立了非营利性Rust基金会,以支持和发展该语言。
在1月至2月期间,勒索软件Shade(Treshold)对俄罗斯展开了新攻击。Shade自2015年以来开始大规模攻击俄罗斯。此次活动中攻击者冒充俄罗斯石油和天然气公司,发送网路钓鱼邮件,俄语编写的JavaScript文件附件充当下载器,使用一系列硬编码地址进行混淆。
软件成分分析工具可以洞察开源软件组件及其存在的漏洞,对应用程序进行安全检测,实现安全管理,是最行之有效的方法之一。
2021年7月21日,国际网络安全媒体ThreatPost发布报告称,通过对2021年恶意软件和网络钓鱼攻击使用域名的流量和勒索软件攻击活动发生的时间分析后发现,当恶意流量达到峰值期间,勒索软件攻击也较为频繁,二者可能存在联系。
报告称,许多攻击者使用被动扫描,利用 Shodan 等服务或 Nmap 等工具查找托管 Docker 守护程序或 Kubernetes 容器编排平台的服务器,试图使用窃取的凭据或漏洞攻击这些平台。此外,创建和使用容器的开发人员往往不关注安全性。报告指出,一个新的蜜罐在五小时内遭到第一次攻击。2021 年,攻击者的重点似乎将从破坏单个容器转向由 Kubernetes 或 K8s 管理的容器集群。
VSole
网络安全专家