Uma campanha ativa recentemente descoberta chamada “Duri” usa “contrabando” de HTML para distribuir malware.
Foi identificada uma campanha ativa que utiliza o “contrabando” de HTML para distribuir malware, contornando efetivamente várias soluções de segurança de rede, incluindo sandboxes, proxies legados e firewalls.
Krishnan Subramanian, pesquisador de segurança da Menlo Security, disse ao Threatpost que a campanha descoberta na terça-feira, apelidada de “Duri”, está em andamento desde julho .
Funciona assim: Os atacantes enviam às vítimas um link malicioso. Depois que eles clicam nesse link, uma técnica de blob de JavaScript está sendo usada para “contrabandear” arquivos maliciosos por meio do navegador para o endpoint do usuário (ou seja, “contrabando” de HTML). Blobs, que significam “objetos binários grandes” e são responsáveis por manter os dados, são implementados por navegadores da web.
Como o “contrabando” de HTML não é necessariamente uma técnica nova – ela tem sido usada por invasores há algum tempo, disse Subramanian – esta campanha mostra que os malfeitores continuam a confiar em métodos de ataque mais antigos que estão funcionando.
Fonte: https://threatpost.com/active-malware-campaign-html-smuggling/158439/
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…