警告!|ISOMorph攻击可绕过浏览器防护并利用JS代码传递恶意文件
Menlo Security 刚刚对 HTML Smuggling(又称 ISOMorph)攻击进行了评估,发现它可以绕过一些网络安全技术(比如过时的代理或沙箱功能),将恶意文件传输给用户 。据说该恶意威胁利用了新颖的攻击手段,以将危险的有效负载直接注入受害者的网络浏览器 。
文章图片
技术分析
Menlo Security 指出:HTML Smuggling 是一套相当复杂的技术,其利用了 JavaScript 在 HTML 页面上创建恶意负载,而不是发送 HTPP 请求来获取 Web 服务器上的资源 。
需要指出的是,这不该归咎于浏览器技术本身的漏洞或设计缺陷,因为 Web 开发者也经常通过该工具来优化文件的下载 。
文章图片
执行流程
ISOMorph 攻击者使用 JavaScript 代码,直接在浏览器中创建有效负载 。首先是创建一个元素“a”,接着在 blob 上设置 HREF,并且编写了点击以开始下载的操作 。
一旦将有效负载下载到了终端设备上,用户必须手动打开,攻击者才会得逞(执行恶意软件) 。
文章图片
代码示例
为绕过各种网络安全检测机制,比如沙箱、旧代理、以及防火墙,攻击者还利用了浏览器无法阻止来自网络解决方案的有效载荷这一漏洞 。
由于有效载荷直接内置于目标浏览器中,传统的安全解决方案几乎对它没辙 。
文章图片
VirusTotal 追踪截图
SecureTeam 指出,尽管第一反应是禁用 JavaScript,但此举明显矫枉过正,因为许多合法 Web 应用程序和系统也在使用这项技术 。
当然,防范 HTML 攻击并不难,SecureTeam 的建议是采用更智能的网络安全设计,包括由各种技术来构建的多层“深度防御”环境 。
【警告!|ISOMorph攻击可绕过浏览器防护并利用JS代码传递恶意文件】那样即使外界的恶意软件无法渗透网络边界,内网的其它防御测试也能够对相关感染进行检测和治理 。
推荐阅读
- 警告!|华为联想卷入滴滴高管千万受贿案 判决书曝光浪潮曾向其输送720多万
- 警告!|冒充老干妈员工诈骗腾讯被判12年 两被告提出上诉
- IT|美国法国英国连创历史新高 世卫组织警告“感染海啸”到来
- IT|NFL警告汤姆·布雷迪不要再砸Surface,否则要面临罚款处罚
- 警告!|河北一网约车司机持续偏离路线致女乘客跳车 当地警方介入调查
- 通信运营商|T-Mobile证实:最新数据泄露事件源自SIM卡交换攻击
- 警告!|女子携734个打火机乘高铁被拘 按规定最多只能带2个
- 安全|T-Mobile再遭网络攻击 部分客户信息和SIM卡被窃取
- 警告!|诱使被害人投资虚拟货币诈骗1.4亿元 “509”专案一审审结
- 警告!|一大学生骂外卖员是狗 校方回应称已成立调查组