出于安全原因,我的企业已经从Adobe Flash转移至HTML5,但我看到最新研究显示HTML5可用于帮助攻击者躲过对路过式下载攻击的检测。那么,这种新恶意软件模糊技术是如何利用HTML5,以及我们应该如何应对呢?
Nick Lewis:企业需要记住的是,软件安全和漏洞的状态正以前所未有的速度发生变化,这种变化速度可能让企业措手不及。企业需要部署严格的安全程序来评估新出现的风险,而且,现在新的安全控制就是明天的新漏洞,所以,企业安全程序需要足够灵活,即当安全控制或补偿控制不再有效时,则应该被更换或弃用,而无需重新设计整个程序。
这种攻击表明,HTML5可用作路过式下载攻击的一部分。该攻击是概念证明攻击,专注于路过式下载攻击的利用阶段,但可很容易地扩展用于整个路过式下载。这个概念证明恶意软件利用HTML5来模糊恶意代码,当代码被下载时,就可躲过基于签名的反恶意软件工具的检测。它还可以绕过基于行为的反恶意软件工具,因为恶意HTML5 JavaScript无法进行分析。这个恶意模糊的JavaScript代码被Web浏览器下载,然后重新组装来在端点执行并完成感染。
企业在应对这个概念证明型恶意软件模糊技术时,应该与应对任何利用软件或安全控制中漏洞的新攻击一样。研究人员建议企业可以禁用这种攻击中利用的HTML5中部分功能来防止感染。然而,限制未受信任网站的功能以及允许受信任网站可能过于严格。企业应确保Web浏览器和反恶意软件攻击保持更新,让他们可增加研究人员推荐的其他应对措施。如果可确保只有受信任数据在端点执行,检测新恶意软件模糊技术则可检测到。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
微软公司提供IE浏览器零日“双杀”漏洞补丁
微软公司2018年五月份的周二补丁日提供了IE浏览器零日漏洞补丁修复,该漏洞上个月已经被外部攻击者利用。(译注 […]
-
2018:自动化攻击加剧,拿什么来保障安全最后一公里?
自动化攻击的新趋势,给2018年企业的安全防护带来了前所未有的巨大挑战。对于越来越智能、呈现自主决策和军团化的自动化攻击,企业需要重新审视现有的安全防御响应系统,来保障最后一公里的安全。
-
Google Docs钓鱼攻击是如何运作的?
Google Docs钓鱼攻击使用OAuth令牌,影响了超过一百万Gmail用户。在本文中,专家Nick Lewis解释了它是如何运作的,以及如何防御这种攻击。
-
SEC数据泄露事故可导致非法股票交易
日前,美国证券交易委员会(SEC)承认,其2016年发生的数据泄露事故(此前并未公开)可能已经产生了比之前想象的更为严重的影响……