Cyberdanger : contrebande HTML

Cyberdanger : contrebande HTML

Partager le post

Avec la contrebande HTML, le fichier malveillant est d'abord créé sur l'ordinateur de l'utilisateur. Par conséquent, les programmes anti-malware et les sandbox traditionnels ne détectent pas l’attaque. L'isolation du navigateur basée sur l'IA offre une protection.

La contrebande HTML est une technique de distribution de logiciels malveillants très efficace qui utilise des fonctions HTML5 et JavaScript légitimes pour infecter. Cette technique de contrebande distribue des chevaux de Troie d'accès à distance (RAT), des logiciels malveillants bancaires et d'autres charges utiles malveillantes, car la contrebande HTML contourne les contrôles de sécurité traditionnels tels que les proxys Web, les passerelles de messagerie et les bacs à sable existants.

Les attaquants cachent leurs activités dans un trafic Web apparemment inoffensif, ce qui rend difficile la détection et l'arrêt de l'attaque par les outils de sécurité. Zscaler surveille les activités des contrebandiers HTML tels que HTML.Downloader.SmugX ou JS.Dropper.GenericSmuggling dans Zero Trust Exchange et met un terme à leurs activités grâce à l'isolation du navigateur.

La contrebande HTML passe souvent inaperçue

La plupart des techniques de prévention avancées modernes recherchent les logiciels malveillants ou les fichiers malveillants échangés entre le navigateur de l'utilisateur et le site Web et ne protègent donc pas contre les attaques de contrebande HTML. Lorsqu'un utilisateur accède à un site Web utilisé pour la contrebande HTML, le contenu échangé entre le navigateur de l'utilisateur et le site Web consiste en un élément immuable contenant des données binaires et du JavaScript. Le JavaScript est exécuté dans le navigateur de l'utilisateur et, à l'aide des données binaires du blob immuable, le fichier malveillant est créé sur l'ordinateur de l'utilisateur. Puisqu’aucun fichier n’est transféré, l’attaque passe inaperçue par les programmes sandbox et anti-malware traditionnels.

L'isolation du navigateur basée sur l'IA empêche la contrebande HTML

L'isolation du navigateur peut être utilisée pour empêcher l'exécution de menaces basées sur le Web. Cette technologie isole les sites Web suspects dans la plateforme Zero Trust Exchange et transmet uniquement les pixels sécurisés en temps réel des sessions à l'utilisateur, mais pas le contenu actif. Cela brise la chaîne de destruction des exploits des navigateurs modernes en bloquant les menaces provenant du point final. L'isolation du navigateur crée un mécanisme de protection entre les utilisateurs et Internet qui n'a pas d'impact sur l'expérience utilisateur.

L'accès aux destinations à risque sur Internet qui sont accessibles directement ou distribuées à l'aide d'URL de courrier électronique peut être bloqué à l'aide des politiques d'isolation de Bowser. Une fonctionnalité d’isolation intelligente basée sur l’IA peut mettre en œuvre ce processus automatiquement. De cette façon, toute charge utile malveillante transmise via la contrebande HTML à partir de ces cibles à risque sera arrêtée par le conteneur dans Zero Trust Exchange.

Protection du patient Zéro

Pour des raisons de productivité, il peut être nécessaire que le profil d'isolation du navigateur soit configuré de manière à ce que les téléchargements de fichiers vers le point final de l'utilisateur soient théoriquement possibles. Même dans ce scénario, l'architecture Zscaler empêche l'activation de ces logiciels malveillants en intégrant Advanced Threat Protection (ATP) et le sandboxing alimenté par l'IA. La plateforme Zero Trust Exchange empêche les logiciels malveillants générés dynamiquement sur la base de signatures connues et d'attaques Patient Zero.

Plus sur Zscaler.com

 


À propos de Zscaler

Zscaler accélère la transformation numérique afin que les clients puissent devenir plus agiles, efficaces, résilients et sécurisés. Zscaler Zero Trust Exchange protège des milliers de clients contre les cyberattaques et la perte de données en connectant en toute sécurité les personnes, les appareils et les applications partout. Le Zero Trust Exchange basé sur SSE est la plus grande plate-forme de sécurité cloud en ligne au monde, distribuée dans plus de 150 centres de données à travers le monde.


Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

15 ans de Qakbot – un bilan

Qakbot (alias QBot ou Pinkslipbot) est un cheval de Troie avec une histoire évolutive de 15 ans. Depuis ses origines comme cheval de Troie bancaire, on a suivi ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus