行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
HTML走私是你要担心的最新的网络犯罪伎俩
2021-08-04 15:31:30 【

Menlo Security的研究部门:网络安全公司Menlo Labs警告HTML走私(HTML smuggling)卷土重来。这种攻击是指,恶意威胁分子绕过边界安全机制,直接在受害者的机器上组装恶意负载。

Menlo在公布这则消息的同时还发现了ISOMorph的HTML走私活动,这种活动所采用的伎俩与SolarWinds攻击者在最近的鱼叉式网络钓鱼活动中所采用的伎俩一样。

ISOMorph攻击利用HTML走私,在受害者的计算机上实施其第一阶段。由于它是“走私”的,所以释放器(dropper)实际上在目标计算机上组装,这使得攻击可以完全绕过标准的边界安全机制。一旦安装上去,释放器获取有效载荷,从而使用远程访问木马(RAT)感染计算机。而RAT让攻击者可以控制受感染的机器,并在受感染的网络上横向移动。

HTML走私的工作原理是,钻许多Web浏览器中存在的HTML5和java script的基本功能的空子。该漏洞利用方法的核心涉及两方面:它使用HTML5下载属性来下载伪装成合法文件的恶意文件,还以一种类似的方式使用java script blob。可以利用任何一种方式或结合两者方式,用于HTML走私攻击。

由于文件在进入到目标计算机之前不会被创建,网络安全系统不会将它们视为恶意文件——安全系统看到的只是HTML和java script流量,容易被混淆起来以隐藏恶意代码。

面对广泛的远程工作和云托管的日常工作工具——所有这些都是从浏览器内部访问的,HTML混淆问题变得尤为严重。Menlo Labs引用来自Forrester/谷歌的报告的数据表示,工作日当中平均75%的时间花在网络浏览器上,这无异于在公然邀请网络犯罪分子,尤其是那些懂得钻安全薄弱的浏览器空子的人。Menlo说:“我们认为攻击者在使用HTML走私将有效载荷释放到端点,因为浏览器是最薄弱的环节之一,没有什么网络解决方案阻止得了。”

由于有效载荷是直接在目标位置的浏览器上组装的,典型的周边安全和端点监控及响应工具几乎不可能检测得了。但这并不是说不可能防御HTML走私攻击——总部位于英国的网络安全公司SecureTeam表示,这只是意味着公司需要假设威胁是真实且可能的,应基于这个前提来构建安全机制。

SecureTeam给出了以下建议,以防范HTML走私及可能轻松突破边界防御的其他攻击:

  • 对网络进行分段,以限制攻击者横向移动的能力。

  • 使用Microsoft Windows Attack Surface Reduction之类的服务,这种服务可以在操作系统层面保护计算机,避免运行恶意脚本和生成不可见的子进程。

  • 确保防火墙规则阻止来自已知恶意域和IP地址的流量。

  • 培训用户:Menlo Security描述的攻击需要用户交互才能感染机器,因此确保每个人都知道如何检测可疑行为和攻击者技巧。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇如何采用人工智能驱动的安全信息.. 下一篇你必须得会网络知识之初识HTTP

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800