A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Hogyan nyitja meg a Base64 kódolás az ajtót a rosszindulatú programok számára 

a Stella Nguyen, vezető termékmarketing menedzser
Ossza meg ezt a bejegyzést

Bevezetés 

2021 óta Latin-Amerikában nőtt a banki és pénzügyi szektorokat célzó HTML-csempészeti kibertámadások száma. A fenyegetés szereplői továbbra is ezt az elkerülési technikát használják nagyszabású rosszindulatú programok kampányaiban olyan trójaiak terjesztésére, mint a Mekotio, a / style, a Trickbot és a QakBot. Az obfuszkált HTML-csempészet észlelésének egyedi kihívásai állandó és mindent átható fenyegetési vektorrá teszik.

A HTML-csempészet különféle megtévesztési technikákat alkalmaz a rosszindulatú hasznos terhek eljuttatására az áldozatok végpontjaira. A fenyegetés szereplői gyakran álcázzák a rosszindulatú szkripteket az e-mail mellékletekben, vagy rosszindulatú programokkal fertőzött dokumentumokat osztanak meg. Az egyik különösen nehezen megfogható megközelítés a Base64 kódolás használata a rosszindulatú kódok elrejtésére a HTML tartalomban.

Ez a cikk részletezi a Base64 kódolást, mint a HTML-csempészett hasznos terhek elhomályosítására szolgáló technikát. Megvizsgáljuk a Base64 kódolású fenyegetések észlelésében rejlő nehézségeket, és azt, hogy a szervezetek hogyan valósíthatnak meg robusztus védelmet ezzel a taktikával szemben OPSWAT Fejlett fenyegetésmegelőzési megoldások.

A Base64 kódolás megtévesztése 

A Base64 kódolás a bináris adatok szöveggé konvertálásának módszere, és széles körben használják számos törvényes célra, beleértve a fájlátvitelt és az e-mail mellékleteket. Ugyanakkor rosszindulatú célokra is kihasználható olyan technikákkal, mint a csempészett hasznos teher elhomályosítása, ahol a támadók rosszindulatú adatokat rejtenek látszólag ártalmatlan fájlokban. 

Az összetett ködösítés helyett ez a megközelítés egy Base64 kódolású hasznos terhet ágyaz be közvetlenül egy HTML-címkébe, például: <img>

HTML-kódrészlet, amely base64 kódolású kép adatcsomagját tartalmazza egy képcímkén belül
Base64-encoded Payload in <img> Tag

A rosszindulatú programok elkerülik a rosszindulatú bináris fájlokat kereső szűrőket azáltal, hogy a végrehajtható fájlokat jóindulatú szövegként kódolják. A célböngésző dekódolhatja a szkriptet, és összeállíthatja a hasznos adatokat a gazdagépen. A Base64 kódolás erőteljes támadásokat tesz lehetővé még közös képek használata esetén is. 

  • Az EXIF-adatokba szteganográfia segítségével rejtve.
  • Pixelekbe ágyazva zajként.
  • Hozzáfűzve egy képfájl végéhez.
A webböngésző felülete zöld letöltési készikonnal egy helyi kiszolgálón tárolt weboldalon
Kártékony kódot tartalmazó megjelenített kép

A Base64 támadási folyamat  

Base64 támadási folyamat illusztrációja, amely bemutatja a támadóktól a beágyazott hasznos teherig tartó folyamatot, amely dekódolt kártevők végrehajtásához és a felhasználói adatok veszélyeztetéséhez vezet

A kódolt fenyegetések észlelésének kihívásai 

A hagyományos vírusvédelmi megoldások, amelyek nagymértékben támaszkodnak az aláírás-alapú észlelésre, rendszeresen figyelmen kívül hagyják a Base64 kódolás által elhomályosított új rosszindulatú programok változatait, és a pszichológiai manipulációs taktikákat gyakran sikeresen használják a Base64 kódolású hasznos terhek eljuttatására a gyanútlan végfelhasználókhoz.

Egy fejlettebb megtévesztés, mint például a szteganográfia elrejti a rosszindulatú programokat a jóindulatú képekben és médiafájlokban . A Base64 kódolás álcázhatja a rosszindulatú kódot az emberek számára észrevehetetlen zajként. Bár a Base64 kódolásnak legitim felhasználási módjai vannak az adatátvitelhez, fontos, hogy óvatos legyen a Base64 kódolású karakterláncokat tartalmazó képekkel, különösen, ha ismeretlen forrásból érkeznek.

A Base64 kódolású fenyegetések észlelését akadályozó egyéb kihívások a következők:

  • A több fájlra osztott és helyileg újra összeállított hasznos teher kódolása.
  • A statikus aláírási adatbázisokat megkerülő rosszindulatú programok átalakítása.
  • Az aláírást megsértő felesleges szóközök vagy karakterek beszúrása.
  • A szokatlan fájltípusok beillesztését ritkán ellenőrzik a hagyományos víruskereső programok.
  • Az új variánsok gyors terjesztése az aláírások frissítése előtt.

Fedezze fel a csempészett hasznos terheket OPSWAT MetaDefender Core

Míg az egyetlen víruskereső motor korlátozott hatékonysággal rendelkezik az újonnan megjelenő fenyegetésekkel szemben, több motor kombinálása jelentősen növelheti a rosszindulatú programok észlelési arányát. OPSWAT MetaDefender Core Több mint 30 kártevőirtó motort használ az ismert és nulladik napi rosszindulatú programok akár 99,2%-ának észleléséhez.

OPSWAT MetaDefender Cloud felület, amely a fájlelemzés eredményét mutatja, ahol a 23 motorból 16 fenyegetést észlel, és további homokozóelemzési lehetőségeket kínál.

Eredeti Wannacry malware vizsgálat eredménye

Az OPSWAT MetaDefender Cloud eredményei szerint 23 érzékelőmotorból 5 azonosította a fenyegetést egy Base64 kódolású fájlban, a homokelhelyezés nem támogatott.

A Base64 kódolású verzió vizsgálati eredménye

Az új kártevők felismerése érdekében a statikus szignatúra-adatbázisok fejlesztése jó kiindulópont, de a becsempészett kártékony kódok így is képesek átjutni a vírusirtó szoftverek védelmén. A vállalatoknak többrétegű biztonsági rendszerre épülő, átfogó védelmi stratégiára van szükségük a zero-day támadások megelőzéséhez. Ez magában foglalja olyan dinamikus védelmi technológiák alkalmazását, mint például Multiscanning, a Deep CDR™ technológia (tartalom-hatástalanítás és rekonstrukció) és az Adaptive Sandbox. Ezek a technológiák segíthetnek a rosszindulatú programok támadásainak korai felismerésében és blokkolásában (különösen azokéban, amelyek HTML-t használnak linkek és mellékletek becsempészésére), valamint az érzékeny adatok védelmében.

Tekintse meg a minta eredményét itt: metadefender.opswat.com.

Proaktív észlelés a Deep CDR™ technológiával ésSandbox Adaptive Sandbox segítségével

Deep CDR™ technológia

A Deep CDR™ technológia megakadályozza a Base64-kódolási sémák végrehajtását azáltal, hogy lebontja és újjáépíti a tisztított fájlokat, eltávolítva belőlük az esetleges rosszindulatú kódokat. Az olyan fájltípusok esetében, mint például a HTML-fájlokba ágyazott képek, a Deep CDR™ technológia elvégzi a dekódolást, a fenyegetések eltávolítását és a rekonstruálást, hogy biztosítsa a tisztított kép biztonságos visszaállítását.

HTML forráskód, amely Base64 kódolású képadatokat jelenít meg img címkén belül
Deep CDR™ technológiával fertőtlenített fájl

A Deep CDR™ technológia megőrzi a képek eredeti minőségét a Base64-kódolású behatolási kísérletek semlegesítése során. A felhasználók biztonságos, dekódolt képeket tekinthetnek meg, miközben a potenciális fenyegetéseket a háttérben zökkenőmentesen semlegesítik. Ez megbízható védelmet nyújt a munkafolyamat megzavarása nélkül.

Webböngésző címsora egy URL-címmel, amely megtisztított képet jelez OPSWAT MetaDefender.
Biztonságos kép használatra
MetaDefender

MetaDefender egy emulációalapú kártevőelemző technológia, amely gyorsan átvizsgálja a kártevők jelenlétét több ezer fájlban, és egyszerre feltárja az álcázás minden rétegét, hogy azonosítsa a fontos fertőzésjelzőket (IOC-k).

Az olyan fájlok elemzésekor, amelyek elrejtési technikákat alkalmaznak – például Base64-kódolású hasznos adatokat vagy HTML-csempészetet –, MetaDefender alaposan átvizsgálja a fájlokat, kivonja belőlük a JavaScript-kódot, és szimulálja azok viselkedését, hogy szigorúan figyelemmel kísérje az esetleges gyanús tevékenységeket. Ez az adaptív elemzési képesség lehetővé teszi MetaDefender , hogy felismerje a rosszindulatú műveleteket, például a Base64-kódolású kártevőprogramok dekódolására és futtatására irányuló kísérleteket, vagy a HTML-tartalomba ágyazott rejtett szkriptek futtatását.

Az elemzés áttekintése egy biztonsági platformról, amely egy gyanús Base64 kódolású fájlt mutat be egy URL-ben, különféle fájlkivonatokkal és beküldési részletekkel
MetaDefender használata egy Base64-kódolású hasznos adat felismeréséhez

A kerületi védelmeken túl

A Base64 támadások által jelentett rejtett fenyegetés aláhúzza, hogy a vállalatoknak miért kell kiterjeszteniük védelmüket az ismeretlen külső források elleni védelmeken túlra. Fontos előre látni, hogy a rosszindulatú fájlok az erős hálózati biztonság ellenére megsérthetik a belső végpontokat. További védelmi rétegként elengedhetetlen a robusztus végpontvédelem. OPSWAT MetaDefender Elősegíti a proaktív fájlbiztonságot azáltal, hogy több kártevőirtó motorral vizsgálja a bejövő fájlokat. Ez segít azonosítani az elhomályosított nulladik napi fenyegetéseket, amelyek megkerülhetik a kerületi védelmet. 

Az olyan kármentesítési technológiák, mint a Deep CDR™ Technology, még egy lépéssel tovább mennek: hatástalanítják, semlegesítik és helyreállítják a potenciálisan káros fájlokat, mielőtt azok veszélybe sodornák a végpontokat. Az ilyen átfogó fájlbiztonsági intézkedések bevezetése korlátozza a védelmi vonalat áttörő fenyegetések által okozott károkat, és csökkenti a kizárólagos védelmi vonalként szolgáló peremhálózati biztonságra való támaszkodást. 

OPSWAT Lehetővé teszi a szervezetek számára, hogy többrétegű végpontbiztonságot helyezzenek üzembe, amely kritikus fontosságú védelmet nyújt a változó fenyegetések ellen a mai környezetben.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.