HTML走私是你要担心的最新的网络犯罪伎

MenloSecurity的研究部门:网络安全公司MenloLabs警告HTML走私(HTMLsmuggling)卷土重来。这种攻击是指,恶意威胁分子绕过边界安全机制,直接在受害者的机器上组装恶意负载。

Menlo在公布这则消息的同时还发现了ISOMorph的HTML走私活动,这种活动所采用的伎俩与SolarWinds攻击者在最近的鱼叉式网络钓鱼活动中所采用的伎俩一样。

ISOMorph攻击利用HTML走私,在受害者的计算机上实施其第一阶段。由于它是“走私”的,所以释放器(dropper)实际上在目标计算机上组装,这使得攻击可以完全绕过标准的边界安全机制。一旦安装上去,释放器获取有效载荷,从而使用远程访问木马(RAT)感染计算机。而RAT让攻击者可以控制受感染的机器,并在受感染的网络上横向移动。

HTML走私的工作原理是,钻许多Web浏览器中存在的HTML5和JavaScript的基本功能的空子。该漏洞利用方法的核心涉及两方面:它使用HTML5下载属性来下载伪装成合法文件的恶意文件,还以一种类似的方式使用JavaScriptblob。可以利用任何一种方式或结合两者方式,用于HTML走私攻击。

由于文件在进入到目标计算机之前不会被创建,网络安全系统不会将它们视为恶意文件——安全系统看到的只是HTML和JavaScript流量,容易被混淆起来以隐藏恶意代码。

面对广泛的远程工作和云托管的日常工作工具——所有这些都是从浏览器内部访问的,HTML混淆问题变得尤为严重。MenloLabs引用来自Forrester/谷歌的报告的数据表示,工作日当中平均75%的时间花在网络浏览器上,这无异于在公然邀请网络犯罪分子,尤其是那些懂得钻安全薄弱的浏览器空子的人。Menlo说:“我们认为攻击者在使用HTML走私将有效载荷释放到端点,因为浏览器是最薄弱的环节之一,没有什么网络解决方案阻止得了。”

由于有效载荷是直接在目标位置的浏览器上组装的,典型的周边安全和端点监控及响应工具几乎不可能检测得了。但这并不是说不可能防御HTML走私攻击——总部位于英国的网络安全公司SecureTeam表示,这只是意味着公司需要假设威胁是真实且可能的,应基于这个前提来构建安全机制。

SecureTeam给出了以下建议,以防范HTML走私及可能轻松突破边界防御的其他攻击:

对网络进行分段,以限制攻击者横向移动的能力。

使用MicrosoftWindowsAttackSurfaceReduction之类的服务,这种服务可以在操作系统层面保护计算机,避免运行恶意脚本和生成不可见的子进程。

确保防火墙规则阻止来自已知恶意域和IP地址的流量。

培训用户:MenloSecurity描述的攻击需要用户交互才能感染机器,因此确保每个人都知道如何检测可疑行为和攻击者技巧。




转载请注明:http://www.aierlanlan.com/rzdk/1510.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了