تحذر Microsoft من حملة البريد العشوائي باستخدام تقنية تهريب HTML

 يسمح تهريب HTML للمهاجمين بجمع الملفات الضارة على أجهزة الضحايا باستخدام HTML5 و JavaScript.



اكتشف فريق من خبراء الأمان في Microsoft حملة بريد عشوائي استمرت لعدة أسابيع باستخدام تقنيات تهريب HTML لتجاوز أنظمة أمان البريد الإلكتروني وتسليم البرامج الضارة إلى أجهزة الضحايا.

يسمح تهريب HTML للمهاجمين بجمع الملفات الضارة على أجهزة المستخدمين باستخدام HTML5 و JavaScript. تتمثل التقنية في إدراج ارتباط ضار في مرفق بريد إلكتروني بحيث لا يبدو البريد الإلكتروني أو الملف ضارًا عند فحصه بواسطة أنظمة الأمان.

يتضمن تهريب HTML استخدام العديد من سمات HTML مثل "href" و "download" ، جنبًا إلى جنب مع كود JavaScript لإنشاء ملف ضار في متصفح الضحية عندما تنقر على رابط. الفكرة هي الربط من خلال خاصية "href" إلى دفق من الثماني بتات التي جمعتها JavaScript داخل الملف النهائي المذكور في سمة "download".

التقنية المذكورة أعلاه ليست جديدة. تم وصفه لأول مرة من الناحية النظرية في منتصف عام 2010 واستخدمه مجرمو الإنترنت منذ عام 2019 على الأقل. تم استخدام هذه التقنية في عام 2020 وأعيد الإبلاغ عنها الآن من قبل خبراء Microsoft فيما يتعلق بحملة البريد العشوائي الجديدة التي استمرت لعدة أسابيع. في سياق هذه الحملة ، وباستخدام تهريب HTML ، يسلم مجرمو الإنترنت إلى أنظمة الضحايا أرشيفًا بتنسيق ZIP يحتوي على ملفات تصيبهم بأحصنة طروادة المصرفية Casbaneiro (Metamorfo).

وفقًا لـ Microsoft ، فإن Microsoft Defender for Office 365 قادر على اكتشاف الملفات التي يتم تسليمها باستخدام تهريب HTML. ومع ذلك ، قررت الشركة تحذير غير العملاء الذين لا يستخدمون أنظمة أمان البريد الإلكتروني وليسوا على دراية بهذه التقنية.


0 تعليقات