Кібернебезпека: контрабанда HTML

Кібернебезпека: контрабанда HTML

Поділіться публікацією

При контрабанді HTML шкідливий файл спочатку створюється на комп’ютері користувача. Тому традиційні програми захисту від зловмисного програмного забезпечення та пісочниці не виявляють атаку. Ізоляція браузера на основі ШІ забезпечує захист.

Контрабанда HTML – це високоефективний метод розповсюдження зловмисного програмного забезпечення, який використовує законні функції HTML5 і JavaScript для зараження. Ця техніка контрабанди розповсюджує троянів віддаленого доступу (RAT), банківське шкідливе програмне забезпечення та інше шкідливе корисне навантаження, оскільки контрабанда HTML обходить традиційні засоби контролю безпеки, такі як веб-проксі, шлюзи електронної пошти та застарілі пісочниці.

Зловмисники приховують свою діяльність у, здавалося б, нешкідливому веб-трафіку, що ускладнює виявлення та припинення атаки засобами безпеки. Zscaler стежить за діяльністю контрабандистів HTML, таких як HTML.Downloader.SmugX або JS.Dropper.GenericSmuggling в Zero Trust Exchange, і припиняє їх діяльність через ізоляцію браузера.

Контрабанда HTML часто залишається непоміченою

Більшість сучасних вдосконалених методів запобігання шукають зловмисне програмне забезпечення або шкідливі файли, що передаються між браузером користувача та веб-сайтом, і тому не захищають від атак контрабанди HTML. Коли користувач отримує доступ до веб-сайту, який використовується для контрабанди HTML, вміст, яким обмінюються браузер користувача та веб-сайт, складається з незмінної частини, що містить двійкові дані та JavaScript. JavaScript виконується в браузері користувача, і з використанням двійкових даних у незмінному великому об’єкті на комп’ютері користувача створюється шкідливий файл. Оскільки файли не передаються, атака залишається непоміченою традиційними програмами для захисту від зловмисного програмного забезпечення та програмами для захисту від шкідливих програм.

Ізоляція браузера на основі ШІ запобігає контрабанді HTML

Ізоляцію веб-переглядача можна використовувати для запобігання запуску веб-загроз. Ця технологія ізолює підозрілі веб-сайти на платформі Zero Trust Exchange і передає користувачеві лише безпечні пікселі сеансів у реальному часі, але не активний вміст. Це розриває ланцюжок ліквідації експлойтів сучасних браузерів, блокуючи загрози з кінцевої точки. Ізоляція веб-переглядача створює захисний механізм між користувачами та Інтернетом, який не впливає на роботу користувачів.

Ризиковані місця призначення в Інтернеті, до яких здійснюється прямий доступ або які розповсюджуються за допомогою URL-адрес електронної пошти, можна заблокувати за допомогою політик ізоляції Bowser. Функція Smart Isolation на основі штучного інтелекту може реалізувати цей процес автоматично. Таким чином, будь-яке шкідливе корисне навантаження, доставлене через контрабанду HTML із цих ризикованих цілей, буде зупинено контейнером у Zero Trust Exchange.

Захист для пацієнта Нуль

З міркувань продуктивності може знадобитися, щоб профіль ізоляції браузера був налаштований таким чином, щоб завантаження файлів до кінцевої точки користувача було теоретично можливим. Навіть у цьому сценарії архітектура Zscaler запобігає успішній активації такого зловмисного програмного забезпечення шляхом інтеграції Advanced Threat Protection (ATP) і пісочниці на основі ШІ. Платформа Zero Trust Exchange запобігає динамічно створюваному шкідливому програмному забезпеченню на основі як відомих сигнатур, так і атак Patient Zero.

Більше на Zscaler.com

 


Про Zscaler

Zscaler прискорює цифрову трансформацію, щоб клієнти могли стати більш гнучкими, ефективними, стійкими та безпечними. Zscaler Zero Trust Exchange захищає тисячі клієнтів від кібератак і втрати даних, безпечно підключаючи людей, пристрої та програми будь-де. Zero Trust Exchange на базі SSE є найбільшою у світі вбудованою хмарною платформою безпеки, розподіленою в понад 150 центрах обробки даних по всьому світу.


Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

15 років Qakbot – огляд

Qakbot (він же QBot або Pinkslipbot) — троян з 15-річною історією еволюції. Починаючи з банківського трояна, виник один ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі