Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Modul în care codificarea Base64 deschide ușa pentru malware 

de Stella Nguyen, Senior Product Marketing Manager
Împărtășește această postare

Introducere 

Din 2021, am observat o creștere a atacurilor cibernetice de contrabandă HTML care vizează sectoarele bancare și financiare din America Latină. Atacatorii continuă să folosească această tehnică de evaziune în campaniile malware la scară largă pentru a răspândi troieni precum Mekotio, /style, Trickbot și QakBot. Provocările unice ale detectării contrabandei HTML ascunse îl fac un vector de amenințare persistent și omniprezent.

Contrabanda HTML utilizează o varietate de tehnici de înșelăciune pentru a livra sarcini utile rău intenționate către punctele finale ale victimelor. Autorii amenințărilor ascund adesea scripturi rău intenționate în atașamente de e-mail sau partajează documente infectate cu programe malware. O abordare deosebit de evazivă este utilizarea codificării Base64 pentru a ascunde codul rău intenționat în conținutul HTML.

Acest articol detaliază codificarea Base64 ca tehnică de ascundere a sarcinilor utile de contrabandă HTML. Examinăm dificultățile inerente detectării amenințărilor codificate Base64 și modul în care organizațiile pot implementa apărări robuste împotriva acestei tactici folosind OPSWAT Soluții avansate de prevenire a amenințărilor.

Înșelăciunea codificării Base64 

Codificarea Base64 este o metodă de conversie a datelor binare în text și este utilizată pe scară largă pentru o varietate de scopuri legitime, inclusiv transmiterea de fișiere și atașamente de e-mail. Cu toate acestea, poate fi exploatat și în scopuri rău intenționate prin tehnici precum disimularea încărcăturii utile de contrabandă, în care atacatorii ascund date rău intenționate în fișiere aparent inofensive. 

În loc de disimulare complexă, această abordare încorporează o sarcină utilă codificată Base64 direct într-o etichetă HTML precum <img>

Fragment de cod HTML care conține o sarcină utilă de imagine codificată base64 într-o etichetă de imagine
Base64-encoded Payload in <img> Tag

Malware-ul evită filtrele în căutarea binarelor rău intenționate prin codificarea fișierelor executabile ca text benign. Browserul țintă poate decoda scriptul și poate asambla sarcina utilă pe gazdă. Codificarea Base64 permite atacuri puternice chiar și atunci când se utilizează imagini obișnuite. 

  • Ascuns în datele EXIF folosind steganografia.
  • Încorporat în pixeli ca zgomot.
  • Adăugat la sfârșitul unui fișier imagine.
Interfața browserului web afișând o pictogramă verde de descărcare completă pe o pagină web găzduită pe un server local
O imagine randată care conține cod rău intenționat

Fluxul de atac Base64  

Ilustrație a unui flux de atac Base64 care arată procesul de la atacatori la o sarcină utilă încorporată, ceea ce duce la executarea de malware decodat și compromiterea datelor utilizatorilor

Provocări în detectarea amenințărilor codificate 

Soluțiile antivirus tradiționale care se bazează în mare măsură pe detectarea bazată pe semnături ratează în mod regulat noile variante de malware ascunse de codificarea Base64, iar tacticile de inginerie socială sunt adesea utilizate cu succes pentru a furniza sarcini utile codificate Base64 utilizatorilor finali nebănuitori.

O înșelăciune mai avansată, cum ar fi steganografia, ascunde malware-ul în imagini benigne și fișiere media. Codificarea Base64 poate deghiza codul rău intenționat ca zgomot imperceptibil pentru oameni. În timp ce codificarea Base64 are utilizări legitime pentru transferurile de date, este important să fiți precaut cu imaginile care conțin șiruri codificate Base64, mai ales dacă provin din surse necunoscute.

Alte provocări care împiedică detectarea amenințărilor codificate Base64 includ:

  • Codificarea sarcinii utile care este împărțită în mai multe fișiere și reasamblată local.
  • Metamorfoza malware-ului care ocolește bazele de date cu semnături statice.
  • Inserarea de spații sau caractere suplimentare care corup semnătura.
  • Inserarea unor tipuri neobișnuite de fișiere, rareori verificate de programele antivirus tradiționale.
  • Distribuirea rapidă a noilor variante înainte de actualizarea semnăturilor.

Descoperiți încărcăturile utile de contrabandă cu OPSWAT MetaDefender Core

În timp ce motoarele antivirus unice au o eficiență limitată împotriva amenințărilor emergente, combinarea mai multor motoare poate crește semnificativ ratele de detectare a malware-ului. OPSWAT MetaDefender Core utilizează peste 30 de motoare anti-malware pentru a detecta până la 99,2% din programele malware cunoscute și de tip zero-day.

Interfața OPSWAT MetaDefender Cloud prezintă un rezultat al analizei unui fișier cu 16 din cele 23 de motoare care detectează o amenințare și opțiuni pentru continuarea analizei sandbox

Rezultatul original al scanării malware Wannacry

Rezultatele OPSWAT MetaDefender Cloud arată că 5 din 23 de motoare de detecție identifică o amenințare într-un fișier codat cu Base64, sandboxing-ul nu este acceptat

Un rezultat al scanării pentru versiunea codificată Base64

Îmbunătățirea bazelor de date de semnături statice pentru detectarea noilor programe malware este un început bun, dar este încă posibil ca sarcinile utile să treacă de programele antivirus. Întreprinderile au nevoie de o strategie puternică de apărare în profunzime cu mai multe straturi de securitate pentru a preveni atacurile de tip zero-day. Aceasta include utilizarea de tehnologii de protecție dinamică, cum ar fi Multiscanning, Deep CDR (Content Disarm and Reconstruction) și Adaptive Sandbox. Aceste tehnologii pot ajuta la detectarea și blocarea timpurie a atacurilor malware (în special a celor care utilizează HTML pentru a introduce link-uri și atașamente) și la protejarea datelor sensibile.

Vedeți un exemplu de rezultat la metadefender.opswat.com.

Detecție proactivă cu Deep CDR șiSandbox Adaptive

Deep CDR

Deep CDR împiedică executarea schemelor de codificare Base64 prin deconstrucția și regenerarea fișierelor dezinfectate, lipsite de orice cod potențial dăunător. Pentru tipuri de fișiere precum imaginile încorporate în fișiere HTML, Deep CDR efectuează decodarea, eliminarea amenințărilor și reconstrucția pentru a se asigura că imaginea dezinfectată este restaurată în siguranță.

Cod sursă HTML care afișează date de imagine codificate Base64 într-o etichetă img
Fișier sanitizat cu Deep CDR

Deep CDR menține fidelitatea imaginii atunci când verifică încercările de injectare Base64. Utilizatorii pot vizualiza imagini sigure, decodate, cu potențiale amenințări neutralizate fără probleme în fundal. Acest lucru asigură o protecție solidă fără întreruperea fluxului de lucru.

Bara de adrese a browserului web cu o adresă URL care indică o imagine igienizată prin OPSWAT MetaDefender.
Imagine sigură pentru utilizare
MetaDefender Sandbox

MetaDefender Sandbox este o tehnologie de analiză malware bazată pe emulare care scanează rapid mii de fișiere pentru malware și descoperă simultan fiecare strat de disimulare pentru a identifica indicatori valoroși de compromitere (IOC).

Atunci când analizați fișiere care utilizează tehnici de disimulare, cum ar fi sarcinile utile codificate Base64 sau contrabanda HTML, MetaDefender Sandbox inspectează cu atenție fișierele, extrage JavaScript și emulează comportamentul acestora pentru a monitoriza îndeaproape orice activitate suspectă. Această capacitate de analiză adaptivă permite MetaDefender Sandbox pentru a identifica acțiunile rău intenționate, cum ar fi încercările de a decoda și executa malware codificat Base64 sau de a rula scripturi ascunse încorporate în conținutul HTML.

Prezentare generală a analizei de pe o platformă de securitate care arată un fișier suspect codificat Base64 găsit într-o adresă URL cu diverse hash-uri de fișiere și detalii de trimitere
Using Metadefender Sandbox to Detect a Base64-encoded Payload

Mergând dincolo de apărarea perimetrală

Amenințarea ascunsă reprezentată de atacurile Base64 subliniază de ce companiile trebuie să-și extindă apărarea dincolo de garanțiile împotriva surselor externe necunoscute. Este esențial să anticipați că fișierele rău intenționate ar putea încălca punctele finale interne, în ciuda securității puternice a rețelei. Ca nivel suplimentar de apărare, protecția robustă a stațiilor de lucru este indispensabilă. OPSWAT MetaDefender facilitează securitatea proactivă a fișierelor prin scanarea fișierelor primite cu mai multe motoare anti-malware. Acest lucru ajută la identificarea amenințărilor zero-day disimulate care pot evita apărarea perimetrului. 

Tehnologiile de remediere precum Deep CDR fac un pas mai departe, dezarmând, neutralizând și reconstruind fișierele potențial dăunătoare înainte ca acestea să compromită punctele finale. Implementarea unor astfel de măsuri cuprinzătoare de securitate a fișierelor limitează daunele provocate de amenințările care vă încalcă perimetrul și reduce dependența de securitatea perimetrului ca unică linie de apărare. 

OPSWAT Permite organizațiilor să implementeze securitatea pe mai multe niveluri a stațiilor de lucru, servind drept apărare critică împotriva amenințărilor în evoluție din peisajul actual.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.