Pesquisadores alertam sobre campanha de malware ativo usando “contrabando” de HTML
Uma campanha ativa recentemente descoberta chamada “Duri” usa contrabando de HTML para distribuir malware.
Uma campanha ativa recentemente descoberta chamada “Duri” usa “contrabando” de HTML para distribuir malware.
Foi identificada uma campanha ativa que utiliza o “contrabando” de HTML para distribuir malware, contornando efetivamente várias soluções de segurança de rede, incluindo sandboxes, proxies legados e firewalls.
Krishnan Subramanian, pesquisador de segurança da Menlo Security, disse ao Threatpost que a campanha descoberta na terça-feira, apelidada de “Duri”, está em andamento desde julho .
Funciona assim: Os atacantes enviam às vítimas um link malicioso. Depois que eles clicam nesse link, uma técnica de blob de JavaScript está sendo usada para “contrabandear” arquivos maliciosos por meio do navegador para o endpoint do usuário (ou seja, “contrabando” de HTML). Blobs, que significam “objetos binários grandes” e são responsáveis por manter os dados, são implementados por navegadores da web.
Como o “contrabando” de HTML não é necessariamente uma técnica nova – ela tem sido usada por invasores há algum tempo, disse Subramanian – esta campanha mostra que os malfeitores continuam a confiar em métodos de ataque mais antigos que estão funcionando.
Fonte: https://threatpost.com/active-malware-campaign-html-smuggling/158439/