Uma campanha ativa recentemente descoberta chamada “Duri” usa “contrabando” de HTML para distribuir malware.
Foi identificada uma campanha ativa que utiliza o “contrabando” de HTML para distribuir malware, contornando efetivamente várias soluções de segurança de rede, incluindo sandboxes, proxies legados e firewalls.
Krishnan Subramanian, pesquisador de segurança da Menlo Security, disse ao Threatpost que a campanha descoberta na terça-feira, apelidada de “Duri”, está em andamento desde julho .
Funciona assim: Os atacantes enviam às vítimas um link malicioso. Depois que eles clicam nesse link, uma técnica de blob de JavaScript está sendo usada para “contrabandear” arquivos maliciosos por meio do navegador para o endpoint do usuário (ou seja, “contrabando” de HTML). Blobs, que significam “objetos binários grandes” e são responsáveis por manter os dados, são implementados por navegadores da web.
Como o “contrabando” de HTML não é necessariamente uma técnica nova – ela tem sido usada por invasores há algum tempo, disse Subramanian – esta campanha mostra que os malfeitores continuam a confiar em métodos de ataque mais antigos que estão funcionando.
Fonte: https://threatpost.com/active-malware-campaign-html-smuggling/158439/
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…