<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊者制作挾帶惡意JavaScript的HTML網頁

    VSole2021-11-16 07:09:44

    近日,微軟觀察到,今年下半有多起網釣攻擊都存在濫用HTML5或JavaScript的合法功能來隱藏行蹤,借此躲過Web代理程序和電子郵件閘道的檢查。

    微軟警告,越來越多的攻擊者,使用HTML(HTML smuggling)這種隱藏手法。HTML是利用HTML5和JavaScript的高度隱藏攻擊手法。攻擊者制作挾帶惡意JavaScript的HTML網頁,并傳送含有URL或附件的釣魚信件,誘使用戶點選并開啟附件。主流瀏覽器解碼JavaScript、載入網頁,從網站下載惡意程式,并在用戶裝置上組合成惡意檔案,如銀行木馬或勒索軟體。

    這是一種實用的攻擊技術,因為大多數企業使用 HTML 和JavaScript 來運行他們的業務應用程序。問題在于,最近 HTML 攻擊激增,因為 Trickbot、RAT 和其他惡意軟件等銀行惡意軟件背后的網絡犯罪集團正在向國家資助的攻擊者學習。

    早在今年5月和7月,有兩波電子郵件攻擊活動均利用了此手法,散布銀行木馬Mekotio及Ousaban,受害者分布巴西、墨西哥、秘魯、西班牙和葡萄牙。7月和9月分別有釣魚信件散布木馬AsyncRAT/NJRAT及Trickbot(如下圖所示)。此外,微軟發現到一個黑客組織正在利用HTML挾帶鎖定教育及健康產業,先黑入用戶電腦再散布Ryuk勒索軟體。

    HTML挾帶手法是使用HTML5或JavaScript的合法功能,并且在網路防火墻后合成惡意檔案,而非從外部網域下載惡意執行檔,因此能躲過一般的安全產品,像是Web代理程式和電子郵件閘道的檢查,因這些產品只根據特征和規則檢查可疑附件(如EXE、ZIP和DOCX)或流量,使其成為高度隱匿的攻擊手法。

    微軟建議啟動端點安全規則,包括防止JavaScript、VBScript及未受信任的執行檔。此外,使用能掃瞄惡意連結、惡意附檔的電子郵件安全產品、防火墻及代理伺服器,避免任意連結外部網站及下載檔案,可以防堵這類攻擊手法。

    不過HTML挾帶攻擊仍然需要使用者主動點擊URL或郵件附檔。因此要防止這類攻擊,最根本方法是用戶提高警覺,不要隨意開啟陌生或不受信賴來源的電子郵件。

    軟件javascript
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員和系統管理員開發了一個工具,可以幫助用戶檢查 NPM JavaScript 軟件注冊表中軟件包中的清單不匹配。
    利用Windows 0 day 漏洞投放Qbot惡意軟件
    第2部分:LOLBins,操作系統和威脅類型 當保護您的組織時,了解威脅態勢可能是一個有價值的工具。如果您的消息靈通,那么您就可以決定如何最好地保護資產并相應地分配資源。緊跟最新的突破性攻擊技術和新威脅很重要...
    據悉,今年9月開始, Magniber勒索軟件團伙通過創建的宣傳網站,大肆推廣虛假的Windows 10安全更新文件,實際則是包含JavaScript的惡意文件,一旦下載就會遭到勒索軟件攻擊,文件數據等均將被加密。惠普威脅情報團隊指出,Magniber 勒索軟件運營商要求用戶支付高達 2500 美元的勒索贖金,以接收解密工具并恢復文件。
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    在1月至2月期間,勒索軟件Shade(Treshold)對俄羅斯展開了新攻擊。Shade自2015年以來開始大規模攻擊俄羅斯。此次活動中攻擊者冒充俄羅斯石油和天然氣公司,發送網路釣魚郵件,俄語編寫的JavaScript文件附件充當下載器,使用一系列硬編碼地址進行混淆。
    軟件成分分析工具可以洞察開源軟件組件及其存在的漏洞,對應用程序進行安全檢測,實現安全管理,是最行之有效的方法之一。
    2021年7月21日,國際網絡安全媒體ThreatPost發布報告稱,通過對2021年惡意軟件和網絡釣魚攻擊使用域名的流量和勒索軟件攻擊活動發生的時間分析后發現,當惡意流量達到峰值期間,勒索軟件攻擊也較為頻繁,二者可能存在聯系。
    報告稱,許多攻擊者使用被動掃描,利用 Shodan 等服務或 Nmap 等工具查找托管 Docker 守護程序或 Kubernetes 容器編排平臺的服務器,試圖使用竊取的憑據或漏洞攻擊這些平臺。此外,創建和使用容器的開發人員往往不關注安全性。報告指出,一個新的蜜罐在五小時內遭到第一次攻擊。2021 年,攻擊者的重點似乎將從破壞單個容器轉向由 Kubernetes 或 K8s 管理的容器集群。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类