HTML附件在网络钓鱼攻击中至今仍很流行

更新日期: 2022-05-17阅读: 656标签: 安全

根据2022年第一季度的调研表明,html文件仍然是网络钓鱼攻击中最流行的附件之一,面对此类攻击手段,不管是反垃圾邮件引擎还是用户都很难辨别。HTML(超文本标记语言)是一种定义Web内容的含义和结构的语言。HTML文件是专为在 Web 浏览器中进行数字查看而设计的交互式内容文档。

在网络钓鱼电子邮件中,HTML文件通常用于将用户重定向到恶意站点、下载文件,甚至在浏览器中本地显示网络钓鱼表单。由于HTML本身并不是恶意的,所以附件往往不会被电子邮件安全产品检测到,因此可以很好地进入收件人的收件箱。卡巴斯基的统计数据表明,在恶意电子邮件中使用HTML附件的趋势依然强劲,其公司在今年第一季度检测到200万封针对其客户的此类电子邮件。这些数字在2022年3月达到顶峰,当时卡巴斯基的遥测数据统计了 851,000次检测,而4月的数据稍有下降,降至 387,000次。


HTML如何逃避检测

HTML附件中的网络钓鱼表单、重定向机制和数据窃取等通常使用各种方法实现,从简单的重定向到混淆JavaScript以隐藏网络钓鱼表单。附件在电子邮件中采用base64编码,所以恶意URL、脚本等能轻松躲避电子邮件网关和防病毒软件的扫描。除此之外,威胁参与者通常在HTML附件中使用JavaScript,这些附件将用于生成恶意网络钓鱼表单或重定向。

在HTML附件中使用JavaScript来隐藏恶意URL和行为称为HTML走私,并且在过去几年中已成为一种非常流行的技术。为了使检测恶意脚本变得更加困难,威胁参与者使用免费提供的工具对它们进行混淆,这些工具可以接受自定义配置,因此不太可能被检测到,从而逃避检测。例如,在11月,我们曾报告了威胁攻击者在其HTML附件中使用摩尔斯电码来混淆打开HTML附件时会显示的网络钓鱼表单。


卡巴斯基指出,在某些情况下,威胁参与者使用的编码方法涉及已弃用函数,例如“unescape()”,它将字符串中的“%xx”字符序列替换为其ASCII等价物。虽然今天这个函数已经被decodeURI()和decodeURIComponent()取代,但大多数现代浏览器仍然支持它。尽管如此,更多关注当前方法的安全工具和反垃圾邮件引擎可能会忽略它。

结论

HTML附件在2019年首次出现激增,但它们仍然是2022年网络钓鱼活动中的一种常见技术,所以不该轻视其带来的危害,因为仅仅打开这些文件通常就足以让JavaScript 在您的系统上运行,这可能会导致恶意软件在磁盘上自动组装并绕过安全软件。由于安全软件不会将附件检测为恶意附件,因此收件人可能更有可能打开它们并被感染。即使电子邮件安全解决方案没有产生任何警告,也请时刻对HTML附件保持警惕。

参考来源:https://www.bleepingcomputer.com/news/security/html-attachments-remain-popular-among-phishing-actors-in-2022/#google_vignette
原文:https://www.freebuf.com/news/333371.html


链接: https://www.fly63.com/article/detial/11523

Web前端安全同样不可忽视,编写前端代码时保持安全意识

随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。

AJAX请求真的不安全么?谈谈Web安全与AJAX的关系。

AJAX请求真的不安全么?AJAX请求哪里不安全?怎么样让AJAX请求更安全?本文包含的内容较多,包括AJAX,CORS,XSS,CSRF等内容,要完整的看完并理解需要付出一定的时间。

第三方 CSS 并不安全

第三方内容在其沙箱区域内具有强大的能力。如果你担心恶意用户诱使你的网站加载第三方资源,可以通过 CSP 用作防护手段,其可以限制加载图片,脚本和样式的来源。

WEB应用程序安全检查列表

检查页面隐藏或丢失的内容:检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess,检查搜索功能可能的注入或攻击方式,检查不同agent代理访问网站显示内容的是否一致

利用CSS注入(无iFrames)窃取CSRF令牌

要做到无iFrame,我将使用一种类似于之前我讨论过的方法:我将创建一个弹窗,然后在设置计时器后更改弹出窗口的位置。使用这种方法,我仍然可以加载受害者的CSS,但我不再依赖于受害者是否允许iFrame。

30 分钟理解 CORB 是什么

我当前的 chrome 版本是 v68,如果是 v66 或更低版本可能提示的警告信息略有不同。印象中只对 CORS 比较熟悉,CORB 是个什么鬼?好奇心迫使我想要了解一下它到底是什么,于是暂时把手头工作放下查了一些资料并花时间汇总了一下,就有了这篇文章

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

Web安全测试检查单

Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

第三方CSS安全吗?

第三方内容在其沙箱中具有很高的影响力。 虽然图像或沙盒iframe有着非常小的沙箱,但脚本和样式的作用范围却影响你的整个页面,甚至是整个站点。如果你担心用户会欺骗你的网站去加载第三方资源,可以使用CSP(内容安全策略)保证安全

点击更多...

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!