Siber tehlike: HTML kaçakçılığı

Siber tehlike: HTML kaçakçılığı

Gönderiyi paylaş

HTML kaçakçılığında kötü amaçlı dosya ilk olarak kullanıcının bilgisayarında oluşturulur. Bu nedenle, geleneksel kötü amaçlı yazılımdan koruma programları ve sanal alanlar saldırıyı algılamaz. Yapay zeka tabanlı tarayıcı izolasyonu koruma sağlar.

HTML kaçakçılığı, bulaştırmak için meşru HTML5 ve JavaScript işlevlerini kullanan, oldukça etkili bir kötü amaçlı yazılım dağıtım tekniğidir. Bu kaçakçılık tekniği Uzaktan Erişim Truva Atlarını (RAT'lar), bankacılık kötü amaçlı yazılımlarını ve diğer kötü amaçlı yükleri dağıtır çünkü HTML kaçakçılığı web proxy'leri, e-posta ağ geçitleri ve eski sanal alanlar gibi geleneksel güvenlik kontrollerini atlar.

Saldırganlar, etkinliklerini görünüşte zararsız olan web trafiğinde gizleyerek, güvenlik araçlarının saldırıyı tespit etmesini ve durdurmasını zorlaştırır. Zscaler, HTML.Downloader.SmugX veya JS.Dropper.GenericSmuggling gibi HTML kaçakçılarının Sıfır Güven Borsasındaki faaliyetlerini izler ve tarayıcı izolasyonu yoluyla faaliyetlerine son verir.

HTML kaçakçılığı sıklıkla fark edilmiyor

Modern gelişmiş önleme tekniklerinin çoğu, kullanıcının tarayıcısı ile web sitesi arasında geçen kötü amaçlı yazılımları veya kötü amaçlı dosyaları arar ve bu nedenle HTML kaçakçılığı saldırılarına karşı koruma sağlamaz. Bir kullanıcı, HTML kaçakçılığı için kullanılan bir web sitesine eriştiğinde, kullanıcının tarayıcısı ile web sitesi arasında değiş tokuş edilen içerik, ikili veriler ve JavaScript içeren değişmez bir parçadan oluşur. JavaScript, kullanıcının tarayıcısında yürütülür ve değişmez blobdaki ikili veriler kullanılarak, kullanıcının bilgisayarında kötü amaçlı dosya oluşturulur. Hiçbir dosya aktarılmadığından saldırı, geleneksel sanal alan ve kötü amaçlı yazılımdan koruma programları tarafından fark edilmez.

Yapay zeka tabanlı tarayıcı izolasyonu HTML kaçakçılığını önler

Tarayıcı Yalıtımı, web tabanlı tehditlerin yürütülmesini önlemek için kullanılabilir. Bu teknoloji, Zero Trust Exchange platformunda şüpheli web sitelerini izole eder ve kullanıcıya yalnızca oturumların güvenli gerçek zamanlı piksellerini iletir, ancak aktif içeriği aktarmaz. Bu, uç noktadan gelen tehditleri engelleyerek modern tarayıcı istismarlarının öldürme zincirini kırar. Tarayıcı izolasyonu, kullanıcılar ile İnternet arasında kullanıcı deneyimini etkilemeyen koruyucu bir mekanizma oluşturur.

İnternetteki doğrudan erişilen veya e-posta URL'leri kullanılarak dağıtılan riskli hedeflere erişim, Bowser İzolasyon politikaları kullanılarak engellenebilir. Yapay zeka destekli Akıllı İzolasyon özelliği bu süreci otomatik olarak uygulayabilir. Bu şekilde, bu riskli hedeflerden HTML kaçakçılığı yoluyla gönderilen herhangi bir kötü amaçlı yük, Sıfır Güven Borsasındaki konteyner tarafından durdurulacaktır.

Hasta için koruma Sıfır

Verimlilik nedenleriyle, tarayıcı izolasyon profilinin, kullanıcının uç noktasına dosya indirilmesi teorik olarak mümkün olacak şekilde yapılandırılması gerekli olabilir. Bu senaryoda bile Zscaler mimarisi, Gelişmiş Tehdit Koruması (ATP) ve yapay zeka destekli korumalı alan oluşturmayı entegre ederek bu tür kötü amaçlı yazılımların başarıyla etkinleştirilmesini önler. Zero Trust Exchange platformu, hem bilinen imzalara hem de Hasta Sıfır saldırılarına dayalı olarak dinamik olarak oluşturulan kötü amaçlı yazılımları önler.

Daha fazlası Zscaler.com'da

 


Zscaler Hakkında

Zscaler, müşterilerin daha çevik, verimli, esnek ve güvenli olabilmesi için dijital dönüşümü hızlandırır. Zscaler Zero Trust Exchange, insanları, cihazları ve uygulamaları her yerde güvenli bir şekilde bağlayarak binlerce müşteriyi siber saldırılardan ve veri kaybından korur. SSE tabanlı Zero Trust Exchange, dünya çapında 150'den fazla veri merkezine dağıtılan dünyanın en büyük hat içi bulut güvenlik platformudur.


Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Qakbot'un 15 yılı – bir inceleme

Qakbot (diğer adıyla QBot veya Pinkslipbot), 15 yıllık evrimsel geçmişi olan bir Truva atıdır. Bir bankacılık Truva Atı olarak ortaya çıkışından bu yana, biri takip etti ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku