网站建设与管理基础及实训电子版,任丘市建设局网站,ui设计师的发展前景,wordpress前台主题切换近二十年来#xff0c;安全 Web 网关 (SWG) 一直在监控网络流量#xff0c;以检测恶意软件、阻止恶意网站并保护企业免受基于 Web 的威胁。
然而#xff0c;攻击者已经找到了许多绕过这些防御措施的方法#xff0c;SquareX的安全研究人员对此进行了记录。
最危险的策略之… 近二十年来安全 Web 网关 (SWG) 一直在监控网络流量以检测恶意软件、阻止恶意网站并保护企业免受基于 Web 的威胁。
然而攻击者已经找到了许多绕过这些防御措施的方法SquareX的安全研究人员对此进行了记录。
最危险的策略之一是将恶意软件隐藏在显眼的地方使用图像、WebAssembly、HTML、CSS 和 JavaScript 等日常 Web 资源来伪装攻击。
这些客户端组装技术完全绕过了 SWG利用常见的 Web 元素将恶意负载直接传送到浏览器。
恶意软件嵌入在 SWG 通常忽略的普通文件中并且只有在到达受害者的设备后才会重新组装和执行。
在大多数情况下SWG 并不知道正在发生文件下载事件。 WebAssembly
WebAssembly (WASM) 是一种二进制汇编格式旨在在浏览器中以接近原生的速度运行代码。
许多合法的 Web 应用程序都使用 WASM 进行大量计算包括 Figma 和 Adobe 等平台。
然而攻击者已经找到了一种将恶意软件隐藏在 WASM 模块中的方法使恶意负载不被 SWG 发现。
由于 SWG 不对 WASM 文件进行静态或动态分析因此恶意负载无需审查即可通过。
一旦到达客户端JavaScript 就会从 WASM 文件中提取并组装恶意软件并将其投放到受害者的设备上。
WASM 是攻击者利用的理想媒介因为它被广泛使用但业界缺乏 WASM 安全分析框架。
SquareX在其业界首创的浏览器检测和响应解决方案中率先检测恶意 WebAssembly。 图像隐写术
隐写术是一种将数据隐藏在图像中的做法并不是一项新技术但它已经发展成为一种逃避 SWG 检测的有效方法。
图像通常被视为安全的很少被 SWG 深入检查使其成为走私恶意代码的完美载体。
在这次攻击中恶意软件嵌入在图像文件的最低有效位 (LSB) 中隐藏的代码不会影响图像的可见外观。
一旦图像在浏览器上呈现JavaScript 就会从图像中提取恶意软件并将其放入用户的磁盘中。
隐写术的使用增加了额外的复杂性使得传统安全工具在没有特定隐写分析的情况下难以检测到。 HTML、CSS、JavaScript、SVG 嵌入
攻击者还可以将恶意内容隐藏在网页设计的核心组件中HTML、CSS 和 JavaScript。
这些基本元素是网页功能的基础非常适合隐藏 SWG 无法检测到的恶意负载。
HTML 嵌入攻击
攻击者将恶意软件存储为看似无害的 HTML 标记内的二进制数组。
对于 SWG 来说此内容显示为常规 HTML 并允许通过。
一旦进入客户端JavaScript 就会读取 HTML 标记提取恶意代码并将其重新组合成功能性攻击。
CSS 嵌入攻击
恶意代码也可以嵌入到 CSS 变量或规则中而 SWG 不会检查这些变量或规则。JavaScript 在到达浏览器后会从 CSS 文件中提取隐藏的恶意软件并触发有效负载的下载。
JavaScript 数组攻击
攻击者将恶意软件嵌入 JavaScript 数组中。由于 SWG 不会对 JavaScript 代码进行实时动态分析因此这些数组可以不经扫描就通过网络。当页面加载时JavaScript 会将数组组装成恶意文件并执行它。
SVG 嵌入攻击
可缩放矢量图形对攻击者特别有吸引力因为它们可以在标记中包含隐藏的二进制数据这些数据可以被运行在客户端的 JavaScript 读取并重新组合成恶意软件。
这些技术说明了攻击者如何瞄准企业网络。通过将恶意软件隐藏在日常网络资源中他们甚至能够绕过最先进的 SWG。
随着攻击者不断改进其技术企业显然必须采用新的安全措施来防范客户端攻击。浏览器原生安全解决方案在浏览器本身内运行对于在最后的检测和缓解这些威胁至关重要。