Zuhause > Cyber ​​Aktuelles > HTML-Schmuggel-Intrusionstechnik, die in Duri-Angriffskampagnen verwendet wird
CYBER NEWS

HTML-Schmuggel-Intrusionstechnik, die in Duri-Angriffskampagnen verwendet wird

Die Duri-Angriffskampagne, die von einer unbekannten Hacking-Gruppe gestartet wurde, hat ergeben, dass Cyberkriminelle eine neue Eindringtechnik entwickelt haben – HTML-Schmuggel. Es ermöglicht Hackern, gefährliche Nutzdaten zu verteilen, indem sie die Umgehung der Erkennung durch Sicherheitsfunktionen nutzen.

HTML-Schmuggel als neue Hacking-Methode aufgedeckt: Entdeckt über das Duri Attack Campaigm

Derzeit gibt es keine Informationen über die Identität der Hacker, die hinter Duri-Angriffen stehen; jedoch, Die Untersuchung ist noch nicht abgeschlossen. Die Entdeckung der Kampagne wurde in getan Juli 2020 von Menlo Sicherheit, als Experten einen verdächtigen Download-Link entdeckten, der von einem Webbrowser-Sicherheitsfilter blockiert wurde. Bei weiterer Prüfung, Es scheint, dass dies keine Datei war, sondern ein JavaScript-Code, der verwendet wurde, um schädliche Nutzdaten auf dem Zielsystem bereitzustellen.



Dieser JavaScript-Code wurde verwendet, um die schädliche Datei in sich selbst zu verbergen, Die Sicherheitsexperten haben diese Technik genannt HTML-Schmuggel. Dies ist die Verwendung einer Kombination mehrerer Programmiersprachen (HTML5 und JavaScript) um URLs mit Malware-Nutzdaten im laufenden Betrieb zu generieren. Durch den Missbrauch dieser Technik können die Kriminellen Viren aussenden, indem sie Dateien direkt aus dem betroffenen Browser bereitstellen und sich nicht auf eine URL verlassen, die auf einen Webhost verweist. Mit diesem Duri greifen die Übertragene Malware wird im clientseitigen Browser erstellt und es werden keine Objekte über das Internet übertragen — Dies bedeutet, dass es viel schwieriger ist, es zu erkennen, wenn man sich ausschließlich auf einige der traditionellen Sicherheitsschutzfunktionen verlässt.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/drovorub-linux-malware-espionage/”] Drovorub Linux-Malware, die von russischen Hackern für Spionagezwecke verwendet wird

A Proof-of-Concept-Demonstration zeigt, wie ein makroinfiziertes Word-Dokument in einem JavaScript-Code erstellt werden kann. Durch die Bereitstellung von Adressen unter Verwendung eines solchen Codes können die Kriminellen mehrere Weiterleitungen erstellen, die zur Darstellung gefährlicher Internetseiten führen können. HTML-Schmuggel ermöglicht eine sehr bequeme Verteilung von webbasierte Bedrohungen:

  • Ransomware — Hierbei handelt es sich um Dateiverschlüsselungsviren, mit denen Benutzerdaten mit einer starken Verschlüsselung verschlüsselt werden sollen. Normalerweise werden die zu verarbeitenden Dateien aus einer von Hackern erstellten Liste ausgewählt. Die meisten Bedrohungen dieser Kategorie benennen die Opferdateien mit einer bestimmten Erweiterung um. Die Opfer werden dann erpresst, um eine Entschlüsselungsgebühr zu zahlen, Es befindet sich normalerweise in Kryptowährungs-Assets und muss mit einer sicheren Brieftaschenadresse verbunden werden.
  • Trojanisches Pferd Infektionen — Hierbei handelt es sich um Virenbedrohungen, mit denen eine lokale Client-Engine unbeaufsichtigt auf den Computern bereitgestellt werden soll. Sie stellen eine sichere Verbindung zum von Hackern kontrollierten Server her und ermöglichen ihnen, die Kontrolle zu übernehmen.
  • Kryptowährung Miners — Dies sind Web-Skripte, die in den Browserfenstern ausgeführt werden können. Sie haben die Aufgabe, leistungsintensive Aufgaben herunterzuladen und auszuführen. Sie belasten die wesentlichen Hardwarekomponenten stark und können den Computer völlig unbrauchbar machen. Für jede abgeschlossene und gemeldete Instanz erhalten die Kriminellen eine Zahlung in digitaler Kryptowährung.

Mit diesem Duri-Angriffsansatz können die abgelegten Nutzlasten so platziert werden, dass sie als installiert werden persistent Bedrohung. Dies bedeutet, dass der Virus beim Einschalten des Computers automatisch gestartet wird und die installierten Sicherheitsdienste umgehen kann.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau