Introducere
Din 2021, am observat o creștere a atacurilor cibernetice de contrabandă HTML care vizează sectoarele bancare și financiare din America Latină. Atacatorii continuă să folosească această tehnică de evaziune în campaniile malware la scară largă pentru a răspândi troieni precum Mekotio, /style, Trickbot și QakBot. Provocările unice ale detectării contrabandei HTML ascunse îl fac un vector de amenințare persistent și omniprezent.
Contrabanda HTML utilizează o varietate de tehnici de înșelăciune pentru a livra sarcini utile rău intenționate către punctele finale ale victimelor. Autorii amenințărilor ascund adesea scripturi rău intenționate în atașamente de e-mail sau partajează documente infectate cu programe malware. O abordare deosebit de evazivă este utilizarea codificării Base64 pentru a ascunde codul rău intenționat în conținutul HTML.
Acest articol detaliază codificarea Base64 ca tehnică de ascundere a sarcinilor utile de contrabandă HTML. Examinăm dificultățile inerente detectării amenințărilor codificate Base64 și modul în care organizațiile pot implementa apărări robuste împotriva acestei tactici folosind OPSWAT Soluții avansate de prevenire a amenințărilor.
Înșelăciunea codificării Base64
Codificarea Base64 este o metodă de conversie a datelor binare în text și este utilizată pe scară largă pentru o varietate de scopuri legitime, inclusiv transmiterea de fișiere și atașamente de e-mail. Cu toate acestea, poate fi exploatat și în scopuri rău intenționate prin tehnici precum disimularea încărcăturii utile de contrabandă, în care atacatorii ascund date rău intenționate în fișiere aparent inofensive.
În loc de disimulare complexă, această abordare încorporează o sarcină utilă codificată Base64 direct într-o etichetă HTML precum <img>

Malware-ul evită filtrele în căutarea binarelor rău intenționate prin codificarea fișierelor executabile ca text benign. Browserul țintă poate decoda scriptul și poate asambla sarcina utilă pe gazdă. Codificarea Base64 permite atacuri puternice chiar și atunci când se utilizează imagini obișnuite.
- Ascuns în datele EXIF folosind steganografia.
- Încorporat în pixeli ca zgomot.
- Adăugat la sfârșitul unui fișier imagine.

Fluxul de atac Base64

Provocări în detectarea amenințărilor codificate
Soluțiile antivirus tradiționale care se bazează în mare măsură pe detectarea bazată pe semnături ratează în mod regulat noile variante de malware ascunse de codificarea Base64, iar tacticile de inginerie socială sunt adesea utilizate cu succes pentru a furniza sarcini utile codificate Base64 utilizatorilor finali nebănuitori.
O înșelăciune mai avansată, cum ar fi steganografia, ascunde malware-ul în imagini benigne și fișiere media. Codificarea Base64 poate deghiza codul rău intenționat ca zgomot imperceptibil pentru oameni. În timp ce codificarea Base64 are utilizări legitime pentru transferurile de date, este important să fiți precaut cu imaginile care conțin șiruri codificate Base64, mai ales dacă provin din surse necunoscute.
Alte provocări care împiedică detectarea amenințărilor codificate Base64 includ:
- Codificarea sarcinii utile care este împărțită în mai multe fișiere și reasamblată local.
- Metamorfoza malware-ului care ocolește bazele de date cu semnături statice.
- Inserarea de spații sau caractere suplimentare care corup semnătura.
- Inserarea unor tipuri neobișnuite de fișiere, rareori verificate de programele antivirus tradiționale.
- Distribuirea rapidă a noilor variante înainte de actualizarea semnăturilor.
Descoperiți încărcăturile utile de contrabandă cu OPSWAT MetaDefender Core
În timp ce motoarele antivirus unice au o eficiență limitată împotriva amenințărilor emergente, combinarea mai multor motoare poate crește semnificativ ratele de detectare a malware-ului. OPSWAT MetaDefender Core utilizează peste 30 de motoare anti-malware pentru a detecta până la 99,2% din programele malware cunoscute și de tip zero-day.
Îmbunătățirea bazelor de date cu semnături statice pentru detectarea noilor programe malware este un început bun, dar există în continuare posibilitatea ca sarcinile utile ascunse să treacă neobservate de programele antivirus. Companiile au nevoie de o strategie solidă de apărare în profunzime, cu mai multe niveluri de securitate, pentru a preveni atacurile de tip zero-day. Aceasta include utilizarea tehnologiilor de protecție dinamică, cum ar fi Multiscanning, tehnologia Deep CDR™ (Content Disarm and Reconstruction) și Adaptive Sandbox. Aceste tehnologii pot ajuta la detectarea și blocarea din timp a atacurilor malware (în special a celor care utilizează HTML pentru a introduce ascuns linkuri și atașamente) și la protejarea datelor sensibile.
Vedeți un exemplu de rezultat la metadefender.opswat.com.
Detectare proactivă cu tehnologia Deep CDR™ și Adaptive Sandbox
Tehnologia Deep CDR™ împiedică executarea schemelor de codificare Base64 prin deconstrucția și regenerarea fișierelor curățate, fără niciun cod potențial dăunător. În cazul tipurilor de fișiere precum imaginile încorporate în fișiere HTML, tehnologia Deep CDR™ efectuează decodarea, eliminarea amenințărilor și reconstrucția pentru a asigura restaurarea în condiții de siguranță a imaginii curățate.

Tehnologia Deep CDR™ păstrează fidelitatea imaginii în timpul eliminării tentativelor de injectare Base64. Utilizatorii pot vizualiza imagini sigure, decodificate, cu potențialele amenințări neutralizate fără întrerupere în fundal. Acest lucru asigură o protecție robustă fără a perturba fluxul de lucru.

MetaDefender este o tehnologie de analiză a programelor malware bazată pe emulare, care scanează rapid mii de fișiere în căutarea programelor malware și dezvăluie simultan fiecare strat de camuflare pentru a identifica indicatori valoroși de compromitere (IOC).
Atunci când analizează fișiere care utilizează tehnici de camuflare, precum încărcături codificate în Base64 sau ascunderea de cod în HTML, MetaDefender inspectează fișierele în detaliu, extrage codul JavaScript și emulează comportamentul acestora pentru a monitoriza îndeaproape orice activitate suspectă. Această capacitate de analiză adaptivă permite MetaDefender să identifice acțiuni rău intenționate, cum ar fi încercările de decodare și executare a malware-ului codificat în Base64 sau de rulare a scripturilor ascunse încorporate în conținutul HTML.

Mergând dincolo de apărarea perimetrală
Amenințarea ascunsă reprezentată de atacurile Base64 subliniază de ce companiile trebuie să-și extindă apărarea dincolo de garanțiile împotriva surselor externe necunoscute. Este esențial să anticipați că fișierele rău intenționate ar putea încălca punctele finale interne, în ciuda securității puternice a rețelei. Ca nivel suplimentar de apărare, protecția robustă a stațiilor de lucru este indispensabilă. OPSWAT MetaDefender facilitează securitatea proactivă a fișierelor prin scanarea fișierelor primite cu mai multe motoare anti-malware. Acest lucru ajută la identificarea amenințărilor zero-day disimulate care pot evita apărarea perimetrului.
Tehnologiile de remediere, precum Deep CDR™, merg un pas mai departe prin dezactivarea, neutralizarea și reconstrucția fișierelor potențial dăunătoare înainte ca acestea să compromită terminalele. Implementarea unor astfel de măsuri cuprinzătoare de securitate a fișierelor limitează daunele cauzate de amenințările care trec de perimetrul de securitate și reduce dependența de securitatea perimetrală ca singură linie de apărare.
OPSWAT Permite organizațiilor să implementeze securitatea pe mai multe niveluri a stațiilor de lucru, servind drept apărare critică împotriva amenințărilor în evoluție din peisajul actual.


