Pericolo informatico: contrabbando di HTML

Pericolo informatico: contrabbando di HTML

Condividi post

Con il contrabbando HTML il file dannoso viene creato innanzitutto sul computer dell'utente. Pertanto, i tradizionali programmi anti-malware e i sandbox non rilevano l’attacco. L'isolamento del browser basato sull'intelligenza artificiale fornisce protezione.

Il contrabbando HTML è una tecnica di distribuzione di malware altamente efficiente che utilizza funzioni HTML5 e JavaScript legittime per infettare. Questa tecnica di contrabbando distribuisce Trojan di accesso remoto (RAT), malware bancario e altri payload dannosi perché il contrabbando di HTML aggira i tradizionali controlli di sicurezza come proxy web, gateway di posta elettronica e sandbox legacy.

Gli aggressori nascondono le loro attività in un traffico web apparentemente innocuo, rendendo difficile per gli strumenti di sicurezza rilevare e fermare l’attacco. Zscaler monitora le attività dei contrabbandieri HTML come HTML.Downloader.SmugX o JS.Dropper.GenericSmuggling nello Zero Trust Exchange e pone fine alle loro attività attraverso l'isolamento del browser.

Il contrabbando di HTML spesso non viene rilevato

Le più moderne tecniche di prevenzione avanzate cercano malware o file dannosi passati tra il browser dell'utente e il sito Web e pertanto non proteggono dagli attacchi di contrabbando di HTML. Quando un utente accede a un sito Web utilizzato per il contrabbando HTML, il contenuto scambiato tra il browser dell'utente e il sito Web è costituito da un pezzo immutabile contenente dati binari e JavaScript. JavaScript viene eseguito nel browser dell'utente e, utilizzando i dati binari nel blob immutabile, il file dannoso viene creato sul computer dell'utente. Poiché nessun file viene trasferito, l'attacco passa inosservato ai tradizionali programmi sandbox e anti-malware.

L'isolamento del browser basato sull'intelligenza artificiale impedisce il contrabbando di HTML

L'isolamento del browser può essere utilizzato per impedire l'esecuzione di minacce basate sul Web. Questa tecnologia isola i siti Web sospetti nella piattaforma Zero Trust Exchange e trasmette all'utente solo i pixel sicuri in tempo reale delle sessioni, ma non il contenuto attivo. Ciò interrompe la catena di uccisione dei moderni exploit dei browser bloccando le minacce dall'endpoint. L'isolamento del browser crea un meccanismo di protezione tra gli utenti e Internet che non influisce sull'esperienza dell'utente.

È possibile bloccare l'accesso alle destinazioni rischiose su Internet a cui si accede direttamente o distribuite tramite URL di posta elettronica utilizzando le policy di isolamento Bowser. Una funzionalità Smart Isolation basata sull’intelligenza artificiale può implementare questo processo automaticamente. In questo modo, qualsiasi payload dannoso consegnato tramite contrabbando HTML da questi obiettivi rischiosi verrà fermato dal contenitore nello Zero Trust Exchange.

Protezione per il paziente Zero

Per motivi di produttività, potrebbe essere necessario che il profilo di isolamento del browser sia configurato in modo tale che i download di file sull'endpoint dell'utente siano teoricamente possibili. Anche in questo scenario, l’architettura Zscaler impedisce che tale malware venga attivato con successo integrando Advanced Threat Protection (ATP) e sandboxing basato sull’intelligenza artificiale. La piattaforma Zero Trust Exchange previene il malware generato dinamicamente basato sia su firme conosciute che su attacchi Patient Zero.

Altro su Zscaler.com

 


A proposito di Zscaler

Zscaler accelera la trasformazione digitale in modo che i clienti possano diventare più agili, efficienti, resilienti e sicuri. Zscaler Zero Trust Exchange protegge migliaia di clienti da attacchi informatici e perdita di dati collegando in modo sicuro persone, dispositivi e applicazioni ovunque. Zero Trust Exchange basato su SSE è la più grande piattaforma di sicurezza cloud in linea al mondo, distribuita in oltre 150 data center in tutto il mondo.


Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

15 anni di Qakbot – una recensione

Qakbot (noto anche come QBot o Pinkslipbot) è un trojan con una storia evolutiva di 15 anni. Dalle sue origini come Trojan bancario, ne seguì uno ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più