Bevezetés
2021 óta Latin-Amerikában nőtt a banki és pénzügyi szektorokat célzó HTML-csempészeti kibertámadások száma. A fenyegetés szereplői továbbra is ezt az elkerülési technikát használják nagyszabású rosszindulatú programok kampányaiban olyan trójaiak terjesztésére, mint a Mekotio, a / style, a Trickbot és a QakBot. Az obfuszkált HTML-csempészet észlelésének egyedi kihívásai állandó és mindent átható fenyegetési vektorrá teszik.
A HTML-csempészet különféle megtévesztési technikákat alkalmaz a rosszindulatú hasznos terhek eljuttatására az áldozatok végpontjaira. A fenyegetés szereplői gyakran álcázzák a rosszindulatú szkripteket az e-mail mellékletekben, vagy rosszindulatú programokkal fertőzött dokumentumokat osztanak meg. Az egyik különösen nehezen megfogható megközelítés a Base64 kódolás használata a rosszindulatú kódok elrejtésére a HTML tartalomban.
Ez a cikk részletezi a Base64 kódolást, mint a HTML-csempészett hasznos terhek elhomályosítására szolgáló technikát. Megvizsgáljuk a Base64 kódolású fenyegetések észlelésében rejlő nehézségeket, és azt, hogy a szervezetek hogyan valósíthatnak meg robusztus védelmet ezzel a taktikával szemben OPSWAT Fejlett fenyegetésmegelőzési megoldások.
A Base64 kódolás megtévesztése
A Base64 kódolás a bináris adatok szöveggé konvertálásának módszere, és széles körben használják számos törvényes célra, beleértve a fájlátvitelt és az e-mail mellékleteket. Ugyanakkor rosszindulatú célokra is kihasználható olyan technikákkal, mint a csempészett hasznos teher elhomályosítása, ahol a támadók rosszindulatú adatokat rejtenek látszólag ártalmatlan fájlokban.
Az összetett ködösítés helyett ez a megközelítés egy Base64 kódolású hasznos terhet ágyaz be közvetlenül egy HTML-címkébe, például: <img>

A rosszindulatú programok elkerülik a rosszindulatú bináris fájlokat kereső szűrőket azáltal, hogy a végrehajtható fájlokat jóindulatú szövegként kódolják. A célböngésző dekódolhatja a szkriptet, és összeállíthatja a hasznos adatokat a gazdagépen. A Base64 kódolás erőteljes támadásokat tesz lehetővé még közös képek használata esetén is.
- Az EXIF-adatokba szteganográfia segítségével rejtve.
- Pixelekbe ágyazva zajként.
- Hozzáfűzve egy képfájl végéhez.

A Base64 támadási folyamat

A kódolt fenyegetések észlelésének kihívásai
A hagyományos vírusvédelmi megoldások, amelyek nagymértékben támaszkodnak az aláírás-alapú észlelésre, rendszeresen figyelmen kívül hagyják a Base64 kódolás által elhomályosított új rosszindulatú programok változatait, és a pszichológiai manipulációs taktikákat gyakran sikeresen használják a Base64 kódolású hasznos terhek eljuttatására a gyanútlan végfelhasználókhoz.
Egy fejlettebb megtévesztés, mint például a szteganográfia elrejti a rosszindulatú programokat a jóindulatú képekben és médiafájlokban . A Base64 kódolás álcázhatja a rosszindulatú kódot az emberek számára észrevehetetlen zajként. Bár a Base64 kódolásnak legitim felhasználási módjai vannak az adatátvitelhez, fontos, hogy óvatos legyen a Base64 kódolású karakterláncokat tartalmazó képekkel, különösen, ha ismeretlen forrásból érkeznek.
A Base64 kódolású fenyegetések észlelését akadályozó egyéb kihívások a következők:
- A több fájlra osztott és helyileg újra összeállított hasznos teher kódolása.
- A statikus aláírási adatbázisokat megkerülő rosszindulatú programok átalakítása.
- Az aláírást megsértő felesleges szóközök vagy karakterek beszúrása.
- A szokatlan fájltípusok beillesztését ritkán ellenőrzik a hagyományos víruskereső programok.
- Az új variánsok gyors terjesztése az aláírások frissítése előtt.
Fedezze fel a csempészett hasznos terheket OPSWAT MetaDefender Core
Míg az egyetlen víruskereső motor korlátozott hatékonysággal rendelkezik az újonnan megjelenő fenyegetésekkel szemben, több motor kombinálása jelentősen növelheti a rosszindulatú programok észlelési arányát. OPSWAT MetaDefender Core Több mint 30 kártevőirtó motort használ az ismert és nulladik napi rosszindulatú programok akár 99,2%-ának észleléséhez.
Az új kártevők felismerése érdekében a statikus szignatúra-adatbázisok fejlesztése jó kiindulópont, de a becsempészett kártékony kódok így is képesek átjutni a vírusirtó szoftverek védelmén. A vállalatoknak többrétegű biztonsági rendszerre épülő, átfogó védelmi stratégiára van szükségük a zero-day támadások megelőzéséhez. Ez magában foglalja olyan dinamikus védelmi technológiák alkalmazását, mint például Multiscanning, a Deep CDR™ technológia (tartalom-hatástalanítás és rekonstrukció) és az Adaptive Sandbox. Ezek a technológiák segíthetnek a rosszindulatú programok támadásainak korai felismerésében és blokkolásában (különösen azokéban, amelyek HTML-t használnak linkek és mellékletek becsempészésére), valamint az érzékeny adatok védelmében.
Tekintse meg a minta eredményét itt: metadefender.opswat.com.
Proaktív észlelés a Deep CDR™ technológiával ésSandbox Adaptive Sandbox segítségével
A Deep CDR™ technológia megakadályozza a Base64-kódolási sémák végrehajtását azáltal, hogy lebontja és újjáépíti a tisztított fájlokat, eltávolítva belőlük az esetleges rosszindulatú kódokat. Az olyan fájltípusok esetében, mint például a HTML-fájlokba ágyazott képek, a Deep CDR™ technológia elvégzi a dekódolást, a fenyegetések eltávolítását és a rekonstruálást, hogy biztosítsa a tisztított kép biztonságos visszaállítását.

A Deep CDR™ technológia megőrzi a képek eredeti minőségét a Base64-kódolású behatolási kísérletek semlegesítése során. A felhasználók biztonságos, dekódolt képeket tekinthetnek meg, miközben a potenciális fenyegetéseket a háttérben zökkenőmentesen semlegesítik. Ez megbízható védelmet nyújt a munkafolyamat megzavarása nélkül.

MetaDefender egy emulációalapú kártevőelemző technológia, amely gyorsan átvizsgálja a kártevők jelenlétét több ezer fájlban, és egyszerre feltárja az álcázás minden rétegét, hogy azonosítsa a fontos fertőzésjelzőket (IOC-k).
Az olyan fájlok elemzésekor, amelyek elrejtési technikákat alkalmaznak – például Base64-kódolású hasznos adatokat vagy HTML-csempészetet –, MetaDefender alaposan átvizsgálja a fájlokat, kivonja belőlük a JavaScript-kódot, és szimulálja azok viselkedését, hogy szigorúan figyelemmel kísérje az esetleges gyanús tevékenységeket. Ez az adaptív elemzési képesség lehetővé teszi MetaDefender , hogy felismerje a rosszindulatú műveleteket, például a Base64-kódolású kártevőprogramok dekódolására és futtatására irányuló kísérleteket, vagy a HTML-tartalomba ágyazott rejtett szkriptek futtatását.

A kerületi védelmeken túl
A Base64 támadások által jelentett rejtett fenyegetés aláhúzza, hogy a vállalatoknak miért kell kiterjeszteniük védelmüket az ismeretlen külső források elleni védelmeken túlra. Fontos előre látni, hogy a rosszindulatú fájlok az erős hálózati biztonság ellenére megsérthetik a belső végpontokat. További védelmi rétegként elengedhetetlen a robusztus végpontvédelem. OPSWAT MetaDefender Elősegíti a proaktív fájlbiztonságot azáltal, hogy több kártevőirtó motorral vizsgálja a bejövő fájlokat. Ez segít azonosítani az elhomályosított nulladik napi fenyegetéseket, amelyek megkerülhetik a kerületi védelmet.
Az olyan kármentesítési technológiák, mint a Deep CDR™ Technology, még egy lépéssel tovább mennek: hatástalanítják, semlegesítik és helyreállítják a potenciálisan káros fájlokat, mielőtt azok veszélybe sodornák a végpontokat. Az ilyen átfogó fájlbiztonsági intézkedések bevezetése korlátozza a védelmi vonalat áttörő fenyegetések által okozott károkat, és csökkenti a kizárólagos védelmi vonalként szolgáló peremhálózati biztonságra való támaszkodást.
OPSWAT Lehetővé teszi a szervezetek számára, hogy többrétegű végpontbiztonságot helyezzenek üzembe, amely kritikus fontosságú védelmet nyújt a változó fenyegetések ellen a mai környezetben.


