HTML走私是你要担心的最新的网络犯罪伎俩

译文
安全
很难逮住这些走私者,因为他们在滥用Web浏览器的一个基本要素,这让他们可以在端点处组装代码,从而绕过边界安全机制。

[[415167]]

【51CTO.com快译】Menlo Security的研究部门:网络安全公司Menlo Labs警告HTML走私(HTML smuggling)卷土重来。这种攻击是指,恶意威胁分子绕过边界安全机制,直接在受害者的机器上组装恶意负载。

Menlo在公布这则消息的同时还发现了ISOMorph的HTML走私活动,这种活动所采用的伎俩与SolarWinds攻击者在最近的鱼叉式网络钓鱼活动中所采用的伎俩一样。

ISOMorph攻击利用HTML走私,在受害者的计算机上实施其第一阶段。由于它是“走私”的,所以释放器(dropper)实际上在目标计算机上组装,这使得攻击可以完全绕过标准的边界安全机制。一旦安装上去,释放器获取有效载荷,从而使用远程访问木马(RAT)感染计算机。而RAT让攻击者可以控制受感染的机器,并在受感染的网络上横向移动。

HTML走私的工作原理是,钻许多Web浏览器中存在的HTML5和JavaScript的基本功能的空子。该漏洞利用方法的核心涉及两方面:它使用HTML5下载属性来下载伪装成合法文件的恶意文件,还以一种类似的方式使用JavaScript blob。可以利用任何一种方式或结合两者方式,用于HTML走私攻击。

由于文件在进入到目标计算机之前不会被创建,网络安全系统不会将它们视为恶意文件——安全系统看到的只是HTML和JavaScript流量,容易被混淆起来以隐藏恶意代码。

面对广泛的远程工作和云托管的日常工作工具——所有这些都是从浏览器内部访问的,HTML混淆问题变得尤为严重。Menlo Labs引用来自Forrester/谷歌的报告的数据表示,工作日当中平均75%的时间花在网络浏览器上,这无异于在公然邀请网络犯罪分子,尤其是那些懂得钻安全薄弱的浏览器空子的人。Menlo说:“我们认为攻击者在使用HTML走私将有效载荷释放到端点,因为浏览器是最薄弱的环节之一,没有什么网络解决方案阻止得了。”

由于有效载荷是直接在目标位置的浏览器上组装的,典型的周边安全和端点监控及响应工具几乎不可能检测得了。但这并不是说不可能防御HTML走私攻击——总部位于英国的网络安全公司SecureTeam表示,这只是意味着公司需要假设威胁是真实且可能的,应基于这个前提来构建安全机制。

SecureTeam给出了以下建议,以防范HTML走私及可能轻松突破边界防御的其他攻击:

  • 对网络进行分段,以限制攻击者横向移动的能力。
  • 使用Microsoft Windows Attack Surface Reduction之类的服务,这种服务可以在操作系统层面保护计算机,避免运行恶意脚本和生成不可见的子进程。
  • 确保防火墙规则阻止来自已知恶意域和IP地址的流量。
  • 培训用户:Menlo Security描述的攻击需要用户交互才能感染机器,因此确保每个人都知道如何检测可疑行为和攻击者技巧。

原文标题:HTML smuggling is the latest cybercrime tactic you need to worry about,作者:Brandon Vigliarolo

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

 

责任编辑:华轩 来源: 51CTO
相关推荐

2011-08-19 11:23:45

2011-03-14 15:22:32

2022-11-23 10:41:06

2009-12-14 15:31:48

2015-10-14 17:41:49

2020-12-01 12:00:30

网络犯罪勒索软件黑客

2013-09-05 11:18:58

.NetWeb

2009-04-28 09:15:19

2014-01-09 14:52:47

创意开源

2014-10-21 13:38:19

2019-11-26 09:45:27

软件设计设计模式

2010-12-01 11:00:29

IT认证

2019-02-26 07:40:28

2021-09-23 10:40:13

安全工具漏洞

2012-12-07 09:32:13

2021-11-08 16:18:20

网络犯罪Deepfakes网络攻击

2014-03-06 14:21:28

2020-02-15 15:57:49

网络犯罪攻击网络钓鱼

2019-06-08 12:07:04

2013-10-29 14:37:03

点赞
收藏

51CTO技术栈公众号