Peligro cibernético: contrabando de HTML

Peligro cibernético: contrabando de HTML

Compartir publicación

Con el contrabando de HTML, el archivo malicioso se crea primero en la computadora del usuario. Por lo tanto, los programas antimalware y los entornos sandbox tradicionales no detectan el ataque. El aislamiento del navegador basado en IA proporciona protección.

El contrabando de HTML es una técnica de distribución de malware altamente eficiente que utiliza funciones legítimas de HTML5 y JavaScript para infectar. Esta técnica de contrabando distribuye troyanos de acceso remoto (RAT), malware bancario y otras cargas maliciosas porque el contrabando de HTML elude los controles de seguridad tradicionales, como los servidores proxy web, las puertas de enlace de correo electrónico y los entornos limitados heredados.

Los atacantes ocultan sus actividades en tráfico web aparentemente inofensivo, lo que dificulta que las herramientas de seguridad detecten y detengan el ataque. Zscaler monitorea las actividades de contrabandistas de HTML como HTML.Downloader.SmugX o JS.Dropper.GenericSmuggling en Zero Trust Exchange y detiene sus actividades mediante el aislamiento del navegador.

El contrabando de HTML a menudo pasa desapercibido

La mayoría de las técnicas de prevención avanzadas modernas buscan malware o archivos maliciosos que se transmiten entre el navegador del usuario y el sitio web y, por lo tanto, no protegen contra ataques de contrabando de HTML. Cuando un usuario accede a un sitio web utilizado para el contrabando de HTML, el contenido intercambiado entre el navegador del usuario y el sitio web consiste en una pieza inmutable que contiene datos binarios y JavaScript. JavaScript se ejecuta en el navegador del usuario y, utilizando los datos binarios del blob inmutable, se crea el archivo malicioso en la computadora del usuario. Como no se transfiere ningún archivo, el ataque pasa desapercibido para los programas tradicionales y antimalware.

El aislamiento del navegador basado en IA evita el contrabando de HTML

El aislamiento del navegador se puede utilizar para evitar que se ejecuten amenazas basadas en web. Esta tecnología aísla los sitios web sospechosos en la plataforma Zero Trust Exchange y solo transmite al usuario los píxeles seguros en tiempo real de las sesiones, pero no el contenido activo. Esto rompe la cadena de destrucción de los exploits de los navegadores modernos al bloquear las amenazas desde el punto final. El aislamiento del navegador crea un mecanismo de protección entre los usuarios e Internet que no afecta la experiencia del usuario.

Se puede bloquear el acceso a destinos riesgosos en Internet a los que se accede directamente o se distribuye mediante URL de correo electrónico utilizando las políticas de aislamiento de Bowser. Una función de aislamiento inteligente impulsada por IA puede implementar este proceso automáticamente. De esta manera, el contenedor en Zero Trust Exchange detendrá cualquier carga útil maliciosa entregada a través del contrabando de HTML desde estos objetivos riesgosos.

Protección para el paciente Cero

Por motivos de productividad, puede ser necesario que el perfil de aislamiento del navegador esté configurado de modo que las descargas de archivos al terminal del usuario sean teóricamente posibles. Incluso en este escenario, la arquitectura Zscaler evita que dicho malware se active con éxito mediante la integración de Advanced Threat Protection (ATP) y sandboxing impulsado por IA. La plataforma Zero Trust Exchange previene el malware generado dinámicamente basado tanto en firmas conocidas como en ataques de Paciente Cero.

Más en Zscaler.com

 


Acerca de Zscaler

Zscaler acelera la transformación digital para que los clientes puedan volverse más ágiles, eficientes, resilientes y seguros. Zscaler Zero Trust Exchange protege a miles de clientes de ataques cibernéticos y pérdida de datos al conectar personas, dispositivos y aplicaciones de forma segura en cualquier lugar. Zero Trust Exchange basado en SSE es la plataforma de seguridad en la nube en línea más grande del mundo, distribuida en más de 150 centros de datos en todo el mundo.


Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

15 años de Qakbot – una reseña

Qakbot (también conocido como QBot o Pinkslipbot) es un troyano con una historia evolutiva de 15 años. Desde sus orígenes como troyano bancario, siguió ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más