Con el contrabando de HTML, el archivo malicioso se crea primero en la computadora del usuario. Por lo tanto, los programas antimalware y los entornos sandbox tradicionales no detectan el ataque. El aislamiento del navegador basado en IA proporciona protección.
El contrabando de HTML es una técnica de distribución de malware altamente eficiente que utiliza funciones legítimas de HTML5 y JavaScript para infectar. Esta técnica de contrabando distribuye troyanos de acceso remoto (RAT), malware bancario y otras cargas maliciosas porque el contrabando de HTML elude los controles de seguridad tradicionales, como los servidores proxy web, las puertas de enlace de correo electrónico y los entornos limitados heredados.
Los atacantes ocultan sus actividades en tráfico web aparentemente inofensivo, lo que dificulta que las herramientas de seguridad detecten y detengan el ataque. Zscaler monitorea las actividades de contrabandistas de HTML como HTML.Downloader.SmugX o JS.Dropper.GenericSmuggling en Zero Trust Exchange y detiene sus actividades mediante el aislamiento del navegador.
El contrabando de HTML a menudo pasa desapercibido
La mayoría de las técnicas de prevención avanzadas modernas buscan malware o archivos maliciosos que se transmiten entre el navegador del usuario y el sitio web y, por lo tanto, no protegen contra ataques de contrabando de HTML. Cuando un usuario accede a un sitio web utilizado para el contrabando de HTML, el contenido intercambiado entre el navegador del usuario y el sitio web consiste en una pieza inmutable que contiene datos binarios y JavaScript. JavaScript se ejecuta en el navegador del usuario y, utilizando los datos binarios del blob inmutable, se crea el archivo malicioso en la computadora del usuario. Como no se transfiere ningún archivo, el ataque pasa desapercibido para los programas tradicionales y antimalware.
El aislamiento del navegador basado en IA evita el contrabando de HTML
El aislamiento del navegador se puede utilizar para evitar que se ejecuten amenazas basadas en web. Esta tecnología aísla los sitios web sospechosos en la plataforma Zero Trust Exchange y solo transmite al usuario los píxeles seguros en tiempo real de las sesiones, pero no el contenido activo. Esto rompe la cadena de destrucción de los exploits de los navegadores modernos al bloquear las amenazas desde el punto final. El aislamiento del navegador crea un mecanismo de protección entre los usuarios e Internet que no afecta la experiencia del usuario.
Se puede bloquear el acceso a destinos riesgosos en Internet a los que se accede directamente o se distribuye mediante URL de correo electrónico utilizando las políticas de aislamiento de Bowser. Una función de aislamiento inteligente impulsada por IA puede implementar este proceso automáticamente. De esta manera, el contenedor en Zero Trust Exchange detendrá cualquier carga útil maliciosa entregada a través del contrabando de HTML desde estos objetivos riesgosos.
Protección para el paciente Cero
Por motivos de productividad, puede ser necesario que el perfil de aislamiento del navegador esté configurado de modo que las descargas de archivos al terminal del usuario sean teóricamente posibles. Incluso en este escenario, la arquitectura Zscaler evita que dicho malware se active con éxito mediante la integración de Advanced Threat Protection (ATP) y sandboxing impulsado por IA. La plataforma Zero Trust Exchange previene el malware generado dinámicamente basado tanto en firmas conocidas como en ataques de Paciente Cero.
Más en Zscaler.com
Acerca de Zscaler Zscaler acelera la transformación digital para que los clientes puedan volverse más ágiles, eficientes, resilientes y seguros. Zscaler Zero Trust Exchange protege a miles de clientes de ataques cibernéticos y pérdida de datos al conectar personas, dispositivos y aplicaciones de forma segura en cualquier lugar. Zero Trust Exchange basado en SSE es la plataforma de seguridad en la nube en línea más grande del mundo, distribuida en más de 150 centros de datos en todo el mundo.
Artículos relacionados con el tema