微软安全团队识别的 Html 走私操作,下面是其工作原理

雅加达 - 最近几周,微软的安全团队已经确认了垃圾邮件操作。这次行动采用一种称为"HTML走私"的技术。执行此技术是为了避免电子邮件安全措施并将恶意软件传输到用户的设备。

HTML 走私是一种用于解决安全系统问题的方法,方法是在防火墙后面,在目标端点的浏览器中创建恶意 HTML。

使用 html5 和 JavaScript 特性的沙盒、代理和沙盒绕过了传统的网络安全方法(如电子邮件扫描仪)。这在已经处于网络安全范围内的浏览器中对目标设备生成破坏性的 HTML 代码。

通常网络安全解决方案的工作方式是分析来自网络的"线"或信息流,以查找已识别的恶意软件签名和转节流中的趋势。通过使用 HTML 走私,在浏览器中的目标设备上构建了破坏性有效载荷,因此不会将任何物品传递到网络安全系统进行检测。

基于 HTML 电子邮件的伪造背后的基本概念是包括电子邮件文档的链接(如果扫描时不会显示恶意文档),或包括电子邮件安全程序被视为恶意的类型(如 EXE、DOC、MSI 和其他)。

此外,在访问在浏览器中组装的恶意文件的 URL 时,它使用某些 HTML 元素(如"href"和"下载"以及 JavaScript 代码)。

这种方法并不新鲜,自2010年代中期以来就已为人所知。恶意软件程序员至少从 2019 年开始使用它,并在 2020 年全年检测到。

微软在周五的一系列推特上说,它正在跟踪长达数周的电子邮件垃圾邮件活动,通过滥用HTML走私将损坏的ZIP文件放在机器上。

不幸的是,ZIP 文件中的文件会感染用户与卡巴内罗银行特洛伊木马 (梅塔莫福).卡斯巴内罗确实是一家传统的拉丁美洲特洛伊木马银行,专注于巴西和墨西哥的银行和加密货币服务。

他们利用社会工程方法,其特点是假弹出窗口。这个弹出窗口试图吸引潜在的受害者提供重要信息。此外,如果成功,此信息将被盗。

尽管微软已经宣布,Office 365 的微软卫士可能会识别 HTML 签约文件,但操作系统创建者在 7 月 29 日星期五向非客户或不精通技术或没有扫描传入电子邮件的电子邮件安全设备的客户发出了警告。