Avec la contrebande HTML, le fichier malveillant est d'abord créé sur l'ordinateur de l'utilisateur. Par conséquent, les programmes anti-malware et les sandbox traditionnels ne détectent pas l’attaque. L'isolation du navigateur basée sur l'IA offre une protection.
La contrebande HTML est une technique de distribution de logiciels malveillants très efficace qui utilise des fonctions HTML5 et JavaScript légitimes pour infecter. Cette technique de contrebande distribue des chevaux de Troie d'accès à distance (RAT), des logiciels malveillants bancaires et d'autres charges utiles malveillantes, car la contrebande HTML contourne les contrôles de sécurité traditionnels tels que les proxys Web, les passerelles de messagerie et les bacs à sable existants.
Les attaquants cachent leurs activités dans un trafic Web apparemment inoffensif, ce qui rend difficile la détection et l'arrêt de l'attaque par les outils de sécurité. Zscaler surveille les activités des contrebandiers HTML tels que HTML.Downloader.SmugX ou JS.Dropper.GenericSmuggling dans Zero Trust Exchange et met un terme à leurs activités grâce à l'isolation du navigateur.
La contrebande HTML passe souvent inaperçue
La plupart des techniques de prévention avancées modernes recherchent les logiciels malveillants ou les fichiers malveillants échangés entre le navigateur de l'utilisateur et le site Web et ne protègent donc pas contre les attaques de contrebande HTML. Lorsqu'un utilisateur accède à un site Web utilisé pour la contrebande HTML, le contenu échangé entre le navigateur de l'utilisateur et le site Web consiste en un élément immuable contenant des données binaires et du JavaScript. Le JavaScript est exécuté dans le navigateur de l'utilisateur et, à l'aide des données binaires du blob immuable, le fichier malveillant est créé sur l'ordinateur de l'utilisateur. Puisqu’aucun fichier n’est transféré, l’attaque passe inaperçue par les programmes sandbox et anti-malware traditionnels.
L'isolation du navigateur basée sur l'IA empêche la contrebande HTML
L'isolation du navigateur peut être utilisée pour empêcher l'exécution de menaces basées sur le Web. Cette technologie isole les sites Web suspects dans la plateforme Zero Trust Exchange et transmet uniquement les pixels sécurisés en temps réel des sessions à l'utilisateur, mais pas le contenu actif. Cela brise la chaîne de destruction des exploits des navigateurs modernes en bloquant les menaces provenant du point final. L'isolation du navigateur crée un mécanisme de protection entre les utilisateurs et Internet qui n'a pas d'impact sur l'expérience utilisateur.
L'accès aux destinations à risque sur Internet qui sont accessibles directement ou distribuées à l'aide d'URL de courrier électronique peut être bloqué à l'aide des politiques d'isolation de Bowser. Une fonctionnalité d’isolation intelligente basée sur l’IA peut mettre en œuvre ce processus automatiquement. De cette façon, toute charge utile malveillante transmise via la contrebande HTML à partir de ces cibles à risque sera arrêtée par le conteneur dans Zero Trust Exchange.
Protection du patient Zéro
Pour des raisons de productivité, il peut être nécessaire que le profil d'isolation du navigateur soit configuré de manière à ce que les téléchargements de fichiers vers le point final de l'utilisateur soient théoriquement possibles. Même dans ce scénario, l'architecture Zscaler empêche l'activation de ces logiciels malveillants en intégrant Advanced Threat Protection (ATP) et le sandboxing alimenté par l'IA. La plateforme Zero Trust Exchange empêche les logiciels malveillants générés dynamiquement sur la base de signatures connues et d'attaques Patient Zero.
Plus sur Zscaler.com
À propos de Zscaler Zscaler accélère la transformation numérique afin que les clients puissent devenir plus agiles, efficaces, résilients et sécurisés. Zscaler Zero Trust Exchange protège des milliers de clients contre les cyberattaques et la perte de données en connectant en toute sécurité les personnes, les appareils et les applications partout. Le Zero Trust Exchange basé sur SSE est la plus grande plate-forme de sécurité cloud en ligne au monde, distribuée dans plus de 150 centres de données à travers le monde.
Articles liés au sujet