Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Hogyan nyitja meg a Base64 kódolás az ajtót a rosszindulatú programok számára 

a Stella Nguyen, vezető termékmarketing menedzser
Ossza meg ezt a bejegyzést

Bevezetés 

2021 óta Latin-Amerikában nőtt a banki és pénzügyi szektorokat célzó HTML-csempészeti kibertámadások száma. A fenyegetés szereplői továbbra is ezt az elkerülési technikát használják nagyszabású rosszindulatú programok kampányaiban olyan trójaiak terjesztésére, mint a Mekotio, a / style, a Trickbot és a QakBot. Az obfuszkált HTML-csempészet észlelésének egyedi kihívásai állandó és mindent átható fenyegetési vektorrá teszik.

A HTML-csempészet különféle megtévesztési technikákat alkalmaz a rosszindulatú hasznos terhek eljuttatására az áldozatok végpontjaira. A fenyegetés szereplői gyakran álcázzák a rosszindulatú szkripteket az e-mail mellékletekben, vagy rosszindulatú programokkal fertőzött dokumentumokat osztanak meg. Az egyik különösen nehezen megfogható megközelítés a Base64 kódolás használata a rosszindulatú kódok elrejtésére a HTML tartalomban.

Ez a cikk részletezi a Base64 kódolást, mint a HTML-csempészett hasznos terhek elhomályosítására szolgáló technikát. Megvizsgáljuk a Base64 kódolású fenyegetések észlelésében rejlő nehézségeket, és azt, hogy a szervezetek hogyan valósíthatnak meg robusztus védelmet ezzel a taktikával szemben OPSWAT Fejlett fenyegetésmegelőzési megoldások.

A Base64 kódolás megtévesztése 

A Base64 kódolás a bináris adatok szöveggé konvertálásának módszere, és széles körben használják számos törvényes célra, beleértve a fájlátvitelt és az e-mail mellékleteket. Ugyanakkor rosszindulatú célokra is kihasználható olyan technikákkal, mint a csempészett hasznos teher elhomályosítása, ahol a támadók rosszindulatú adatokat rejtenek látszólag ártalmatlan fájlokban. 

Az összetett ködösítés helyett ez a megközelítés egy Base64 kódolású hasznos terhet ágyaz be közvetlenül egy HTML-címkébe, például: <img>

HTML-kódrészlet, amely base64 kódolású kép adatcsomagját tartalmazza egy képcímkén belül
Base64-encoded Payload in <img> Tag

A rosszindulatú programok elkerülik a rosszindulatú bináris fájlokat kereső szűrőket azáltal, hogy a végrehajtható fájlokat jóindulatú szövegként kódolják. A célböngésző dekódolhatja a szkriptet, és összeállíthatja a hasznos adatokat a gazdagépen. A Base64 kódolás erőteljes támadásokat tesz lehetővé még közös képek használata esetén is. 

  • Az EXIF-adatokba szteganográfia segítségével rejtve.
  • Pixelekbe ágyazva zajként.
  • Hozzáfűzve egy képfájl végéhez.
A webböngésző felülete zöld letöltési készikonnal egy helyi kiszolgálón tárolt weboldalon
Kártékony kódot tartalmazó megjelenített kép

A Base64 támadási folyamat  

Base64 támadási folyamat illusztrációja, amely bemutatja a támadóktól a beágyazott hasznos teherig tartó folyamatot, amely dekódolt kártevők végrehajtásához és a felhasználói adatok veszélyeztetéséhez vezet

A kódolt fenyegetések észlelésének kihívásai 

A hagyományos vírusvédelmi megoldások, amelyek nagymértékben támaszkodnak az aláírás-alapú észlelésre, rendszeresen figyelmen kívül hagyják a Base64 kódolás által elhomályosított új rosszindulatú programok változatait, és a pszichológiai manipulációs taktikákat gyakran sikeresen használják a Base64 kódolású hasznos terhek eljuttatására a gyanútlan végfelhasználókhoz.

Egy fejlettebb megtévesztés, mint például a szteganográfia elrejti a rosszindulatú programokat a jóindulatú képekben és médiafájlokban . A Base64 kódolás álcázhatja a rosszindulatú kódot az emberek számára észrevehetetlen zajként. Bár a Base64 kódolásnak legitim felhasználási módjai vannak az adatátvitelhez, fontos, hogy óvatos legyen a Base64 kódolású karakterláncokat tartalmazó képekkel, különösen, ha ismeretlen forrásból érkeznek.

A Base64 kódolású fenyegetések észlelését akadályozó egyéb kihívások a következők:

  • A több fájlra osztott és helyileg újra összeállított hasznos teher kódolása.
  • A statikus aláírási adatbázisokat megkerülő rosszindulatú programok átalakítása.
  • Az aláírást megsértő felesleges szóközök vagy karakterek beszúrása.
  • A szokatlan fájltípusok beillesztését ritkán ellenőrzik a hagyományos víruskereső programok.
  • Az új variánsok gyors terjesztése az aláírások frissítése előtt.

Fedezze fel a csempészett hasznos terheket OPSWAT MetaDefender Core

Míg az egyetlen víruskereső motor korlátozott hatékonysággal rendelkezik az újonnan megjelenő fenyegetésekkel szemben, több motor kombinálása jelentősen növelheti a rosszindulatú programok észlelési arányát. OPSWAT MetaDefender Core Több mint 30 kártevőirtó motort használ az ismert és nulladik napi rosszindulatú programok akár 99,2%-ának észleléséhez.

OPSWAT MetaDefender Cloud felület, amely a fájlelemzés eredményét mutatja, ahol a 23 motorból 16 fenyegetést észlel, és további homokozóelemzési lehetőségeket kínál.

Eredeti Wannacry malware vizsgálat eredménye

Az OPSWAT MetaDefender Cloud eredményei szerint 23 érzékelőmotorból 5 azonosította a fenyegetést egy Base64 kódolású fájlban, a homokelhelyezés nem támogatott.

A Base64 kódolású verzió vizsgálati eredménye

A statikus aláírás-adatbázisok javítása az új rosszindulatú programok észlelése érdekében jó kezdet, de még mindig lehetséges, hogy a csempészett hasznos terhek átcsúsznak a vírusirtó szoftvereken. A nulladik napi támadások megelőzése érdekében a vállalkozásoknak erős, többrétegű biztonságot nyújtó, mélyreható védelmi stratégiára van szükségük. Ez magában foglalja az olyan dinamikus védelmi technológiák használatát, mint a következők Multiscanning, Deep CDR (tartalom hatástalanítása és rekonstrukciója) és Adaptive Sandbox. Ezek a technológiák segíthetnek a rosszindulatú támadások korai felismerésében és blokkolásában (különösen azokban, amelyek HTML-t használnak linkek és mellékletek becsempészésére), valamint az érzékeny adatok védelmében.

Tekintse meg a minta eredményét itt: metadefender.opswat.com.

Proaktív észlelés Deep CDR és Adaptive Sandbox

Deep CDR

Deep CDR megakadályozza a Base64 kódolási sémák végrehajtását azáltal, hogy dekonstruálja és regenerálja a potenciálisan rosszindulatú kódtól mentes, szanált fájlokat. Az olyan fájltípusok esetében, mint például a HTML-fájlokba ágyazott képek, a Deep CDR dekódolást, fenyegetések eltávolítását és rekonstrukciót végez, hogy a szanált képet biztonságosan visszaállítsa.

HTML forráskód, amely Base64 kódolású képadatokat jelenít meg img címkén belül
Fertőtlenített fájl Deep CDR

Deep CDR fenntartja a képhűséget a Base64 injektálási kísérletek szanálásakor. A felhasználók biztonságos, dekódolt képeket tekinthetnek meg, a potenciális fenyegetések zökkenőmentesen semlegesítve a háttérben. Ez robusztus védelmet biztosít a munkafolyamat megszakítása nélkül.

Webböngésző címsora egy URL-címmel, amely megtisztított képet jelez OPSWAT MetaDefender.
Biztonságos kép használatra
MetaDefender Sandbox

MetaDefender Sandbox egy emuláció-alapú kártevő-elemző technológia, amely fájlok ezreit vizsgálja át gyorsan rosszindulatú programok után kutatva, és egyidejűleg feltárja az obfuszkáció minden rétegét, hogy azonosítsa az értékes kompromisszumos mutatókat (IOC).

Az obfuszkációs technikákat, például a Base64 kódolású hasznos adatokat vagy a HTML-csempészetet kihasználó fájlok elemzésekor MetaDefender Sandbox alaposan megvizsgálja a fájlokat, kibontja a JavaScriptet, és emulálja a viselkedésüket, hogy szorosan figyelje a gyanús tevékenységeket. Ez az adaptív elemzési képesség lehetővé teszi MetaDefender Sandbox rosszindulatú műveletek, például Base64 kódolású rosszindulatú programok dekódolására és végrehajtására tett kísérletek, vagy HTML-tartalomba ágyazott rejtett parancsfájlok futtatása.

Az elemzés áttekintése egy biztonsági platformról, amely egy gyanús Base64 kódolású fájlt mutat be egy URL-ben, különféle fájlkivonatokkal és beküldési részletekkel
Használ Metadefender Sandbox Base64 kódolású hasznos adatok észlelése

A kerületi védelmeken túl

A Base64 támadások által jelentett rejtett fenyegetés aláhúzza, hogy a vállalatoknak miért kell kiterjeszteniük védelmüket az ismeretlen külső források elleni védelmeken túlra. Fontos előre látni, hogy a rosszindulatú fájlok az erős hálózati biztonság ellenére megsérthetik a belső végpontokat. További védelmi rétegként elengedhetetlen a robusztus végpontvédelem. OPSWAT MetaDefender Elősegíti a proaktív fájlbiztonságot azáltal, hogy több kártevőirtó motorral vizsgálja a bejövő fájlokat. Ez segít azonosítani az elhomályosított nulladik napi fenyegetéseket, amelyek megkerülhetik a kerületi védelmet. 

Az olyan kármentesítési technológiák, mint a Deep CDR , egy lépéssel tovább mennek: hatástalanítják, semlegesítik és rekonstruálják a potenciálisan rosszindulatú fájlokat, mielőtt azok veszélyeztetnék a végpontokat. Az ilyen átfogó fájlbiztonsági intézkedések bevezetése korlátozza a határait áthágó fenyegetések által okozott károkat, és csökkenti a határok biztonságára mint egyedüli védelmi vonalra való támaszkodást. 

OPSWAT Lehetővé teszi a szervezetek számára, hogy többrétegű végpontbiztonságot helyezzenek üzembe, amely kritikus fontosságú védelmet nyújt a változó fenyegetések ellen a mai környezetben.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.