大数跨境
0
0

HTML5可在路过式下载攻击中隐藏恶意软件

HTML5可在路过式下载攻击中隐藏恶意软件 代码卫士
2015-07-20
1
导读:意大利两所大学的研究人员发现,恶意软件使用HTML5 API可隐藏在路过式下载漏洞利用代码中。攻击者可通过路

意大利两所大学的研究人员发现,恶意软件使用HTML5 API可隐藏在路过式下载漏洞利用代码中。


攻击者可通过路过式下载的方式安装恶意软件、监控软件或计算机病毒。通常情况下杀毒软件可检测出此类攻击,这也是攻击者为何会使用多种混淆技术隐藏恶意行为。有研究论文指出,结合HTML技术及API如Canvas、WebSocket、Web Workers、IndexedDB、localStorage、WebSQL、Cross-Origin Client Communication、以及File API,攻击者可混淆路过式下载漏洞代码利用。


首次研究成果于2013年春执行,随后在2015年7月份重新执行。计算机科学家利用Firefox以及IE中有名的安全漏洞通过VirtusTotal测试了基于HTML5的混淆技术。虽然所有的漏洞利用代码都在没有使用混淆的情况下被检测出来,但研究人员在2013年及2015年使用HTML5技术时,很少有杀毒引擎可以检测出来。


该研究论文(第15页)指出,开发人员通过三种不同技术混淆并对恶意代码进行反混淆:


委托准备——将恶意软件的准备委托到系统API。

分布准备——将准备代码部署到在浏览器中运行的几个并发及独立进程中。

用户驱动准备——让用户在与页面交互时触发对准备代码的执行。


所有的这些技术都可针对静态及动态分析检测引擎。该论文还提供了评论及应对措施。论文指出,“深入调查显示,杀毒引擎之所以无法检测到混淆恶意软件是因为这些检测系统无法识别并处理与HTML5相关的基元。”


本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k