La industria de la seguridad ha estado destacando el uso indebido de HTML por parte de los ciberdelincuentes durante años, y la evidencia sugiere que sigue siendo una herramienta de ataque exitosa y popular. el año pasado nosotros reportaron que alrededor de uno de cada cinco (21 %) de todos los archivos adjuntos HTML escaneados por Barracuda en mayo de 2022 eran maliciosos. Diez meses después, esa cifra se ha más que duplicado: se descubrió que el 45.7 % de los archivos HTML escaneados eran maliciosos en marzo de 2023.
El uso legítimo de HTML
HTML significa Lenguaje de marcado de hipertexto y se utiliza para crear y estructurar contenido que se muestra en línea. HTML también se usa comúnmente en la comunicación por correo electrónico, por ejemplo, en informes automatizados que los usuarios pueden recibir regularmente, como boletines, materiales de marketing y más. En muchos casos, los informes se adjuntan a un correo electrónico en formato HTML (con la extensión de archivo .html, .htm o .xhtml, por ejemplo).
Si la comunicación parece provenir de una marca conocida o confiable, es poco probable que el destinatario sospeche.
El uso malicioso de HTML
Sin embargo, los atacantes pueden aprovechar con éxito HTML como técnica de ataque mediante el uso de mensajes bien elaborados y/o sitios web comprometidos y archivos adjuntos HTML maliciosos para engañar a los usuarios.
Los atacantes utilizan este enfoque para ocultar intenciones maliciosas como el phishing y el robo de credenciales, entre otros.
Si el destinatario abre el archivo HTML, varios redireccionamientos a través de bibliotecas de JavaScript alojadas en otro lugar lo llevarán a un sitio de phishing u otro contenido malicioso controlado por los atacantes. A continuación, se solicita a los usuarios que introduzcan sus credenciales para acceder a la información o descargar un archivo que puede contener el malware.
Sin embargo, en algunos de los casos vistos por los investigadores de Barracuda, el archivo HTML en sí incluye malware sofisticado que tiene la carga útil maliciosa completa incrustada, incluidos potentes scripts y ejecutables. Esta técnica de ataque se usa cada vez más que las que involucran archivos JavaScript alojados externamente.
La protección contra ataques maliciosos basados en HTML debe tener en cuenta todo el correo electrónico que contiene archivos adjuntos HTML, observando todos los redireccionamientos y analizando el contenido del correo electrónico en busca de intenciones maliciosas. Más sobre eso a continuación.
Los ejemplos recientes de archivos adjuntos HTML maliciosos suelen ser similares a los vistos en el pasado.
Por ejemplo, el siguiente archivo adjunto de phishing que parece un inicio de sesión de Microsoft ha sido popular durante algunos años, pero su uso continuo y generalizado en los ataques sugiere que los atacantes siguen logrando atrapar a las víctimas.
Proporción de ataques únicos
Si compara la cantidad total de detecciones de HTML malicioso con la cantidad de archivos diferentes (únicos) que se detectaron, queda claro que el creciente volumen de archivos maliciosos detectados no es simplemente el resultado de una cantidad limitada de ataques masivos, sino el resultado de muchos diferentes ataques, cada uno usando archivos especialmente diseñados.
Por ejemplo, los datos de detección diarios de los tres meses de enero a marzo de 2023 revelan dos picos de ataques significativos, el 7 y el 23 de marzo.
El 7 de marzo, se detectaron 672,145 181,176 artefactos HTML maliciosos en total, que comprenden 27 XNUMX elementos diferentes. Esto significa que alrededor de una cuarta parte (XNUMX %) de los archivos detectados eran únicos y el resto eran implementaciones repetidas o masivas de esos archivos.
Sin embargo, el 23 de marzo, casi nueve de cada diez (405,438 85 — 475,938 %) del total de XNUMX XNUMX artefactos HTML maliciosos eran únicos, lo que significa que casi todos los ataques fueron diferentes.
Los archivos adjuntos HTML continúan dominando la lista de tipos de archivos utilizados con fines maliciosos
El análisis de Barracuda muestra además que no solo está aumentando el volumen general de archivos adjuntos HTML maliciosos, casi un año después de nuestro último informe, los archivos adjuntos HTML siguen siendo el tipo de archivo con mayor probabilidad de ser utilizado con fines maliciosos.
Cuando se trata de tácticas y herramientas de ataque, el hecho de que algo haya existido por un tiempo no parece hacerlo menos potente. Los atacantes siguen utilizando HTML malicioso porque funciona. Conseguir la seguridad adecuada es tan importante ahora como lo ha sido siempre, si no más.
Cómo protegerse contra archivos adjuntos HTML maliciosos
- Protección de correo electrónico – Es esencial contar con una protección efectiva del correo electrónico y asegurarse de que su escaneo de seguridad pueda identificar y bloquear archivos adjuntos HTML maliciosos.. Debido a que estos no siempre son fáciles de identificar por las razones anteriores, las mejores soluciones incluirán aprendizaje automático y análisis de código estático que evaluará el contenido de un correo electrónico y no solo un archivo adjunto.
- Educación y concienciación de los usuarios – Capacitar a las personas para detectar e informar archivos adjuntos HTML potencialmente maliciosos. Dado el volumen y la diversidad de este tipo de ataques, probablemente sea bueno tener cuidado con todos los archivos adjuntos HTML, especialmente aquellos que provienen de fuentes que no han visto antes. Recuerde a las personas que nunca deben compartir sus credenciales de inicio de sesión con nadie.
- Autenticación robusta y controles de acceso – La autenticación multifactor (MFA) sigue siendo un buen control de acceso, pero los atacantes recurren cada vez más a técnicas avanzadas de ingeniería social, como fatiga MFA para eludir muchos tipos de protección MFA. Considere recurrir a Acceso de confianza cero Medidas para mejorar la seguridad. Una solución Zero Trust efectiva como Acceso a Barracuda CloudGen monitorea dinámicamente múltiples parámetros (usuario, dispositivo, ubicación, hora, recursos a los que se accede y más), lo que hace que sea mucho más difícil para los atacantes comprometer su red usando credenciales robadas.
- Si un archivo HTML malicioso logra pasar – Asegúrese de tener herramientas de reparación posteriores a la entrega para identificar y eliminar rápidamente los correos electrónicos maliciosos de todas las bandejas de entrada de los usuarios. Un respuesta automatizada a incidentes puede ayudar a hacer esto antes de que el ataque se propague a través de una organización. Además, protección contra robo de cuenta puede monitorear y alertarlo sobre cualquier actividad sospechosa de la cuenta si las credenciales de inicio de sesión se vieran comprometidas.
Barracuda identificó 13 tipos de amenazas de correo electrónico y publicó una guía explicando cómo atacan y comprometen a las víctimas, y cómo defenderse de ellas.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoAiStream. Inteligencia de datos Web3. Conocimiento amplificado. Accede Aquí.
- Acuñando el futuro con Adryenn Ashley. Accede Aquí.
- Fuente: https://www.darkreading.com/application-security/threat-spotlight-proportion-of-malicious-html-attachments-doubles-within-a-year
- :posee
- :es
- :no
- 13
- 2022
- 2023
- 23
- 7
- a
- arriba
- de la máquina
- visitada
- Mi Cuenta
- actividad
- adición
- avanzado
- en contra
- Alertar
- Todos
- también
- hacerlo
- an
- análisis
- el análisis de
- y
- cualquier
- nadie
- Aparecer
- aparece
- enfoque
- somos
- en torno a
- AS
- At
- atacar
- ataques
- Autenticación
- Confirmación de Viaje
- Barracuda
- basado
- base
- BE
- porque
- se convierte en
- cada vez
- esto
- antes
- "Ser"
- a continuación
- MEJOR
- Bloquear
- marca
- pero
- by
- PUEDEN
- .
- cases
- limpiar
- código
- cómo
- proviene
- viniendo
- comúnmente
- Comunicación
- comparar
- completar
- compromiso
- Comprometida
- Considerar
- contenido
- continue
- continuado
- control
- controlado
- controles
- Para crear
- CREDENCIAL
- Referencias
- CIBERCRIMINAL
- todos los días
- datos
- Despliegues
- detectado
- Detección
- dispositivo
- una experiencia diferente
- difícil
- Diversidad
- do
- sí
- No
- Dominar
- duplicado
- Dobles
- descargar
- cada una
- de forma sencilla
- Educación
- Eficaz
- en otra parte
- correo
- integrado
- Ingeniería
- mejorar
- garantizar
- Participar
- Todo
- especialmente
- esencial
- evaluar
- NUNCA
- Cada
- evidencia sólida
- ejemplo
- ejemplos
- extensión
- externamente
- Figura
- Archive
- archivos
- siguiendo
- formato
- encontrado
- Desde
- promover
- obtener
- conseguir
- dado
- candidato
- Creciendo
- Tienen
- ayuda
- destacando
- organizado
- Cómo
- Como Hacer
- HTML
- HTTPS
- no haber aun identificado una solucion para el problema
- Identifique
- if
- importante
- in
- incidente
- incluye
- Incluye
- creciente
- cada vez más
- energético
- información
- intención
- intenciones
- dentro
- IT
- artículos
- sí mismo
- Enero
- JavaScript
- jpg
- solo
- conocido
- idioma
- Apellido
- El año pasado
- aprendizaje
- legítima
- menos
- Apalancamiento
- bibliotecas
- como
- que otros
- Limitada
- Lista
- Ubicación
- Inicie sesión
- mirando
- MIRADAS
- para lograr
- HACE
- el malware
- muchos
- Marzo
- Marketing
- Misa
- materiales
- Puede..
- significa
- la vida
- MFA
- Microsoft
- podría
- Monitorear
- monitores
- meses
- más,
- MEJOR DE TU
- mucho más
- autenticación multifactor
- múltiples
- hace casi
- del sistema,
- Boletines
- ahora
- número
- of
- a menudo
- on
- en línea
- , solamente
- abre
- or
- organización
- Otro
- nuestros
- total
- parámetros
- pasado
- Personas
- suplantación de identidad
- Colocar
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Popular
- la posibilidad
- probablemente
- proporción
- proteger
- Protección
- fines
- Trimestre
- con rapidez
- razones
- aprovecha
- regular
- permanecer
- permanece
- remove
- repetir
- reporte
- Informes
- investigadores
- Recursos
- RESTO
- resultado
- Revela
- exploración
- guiones
- EN LINEA
- visto
- Compartir
- tienes
- Shows
- importante
- similares
- simplemente
- soltero
- página web
- So
- Social
- Ingeniería social
- a medida
- Soluciones
- algo
- algo
- sofisticado
- Fuentes
- especialmente
- Spot
- Spotlight
- Diferenciales
- es la
- Sin embargo
- robada
- estructura
- exitosos
- Con éxito
- tal
- Sugiere
- suspicaz
- táctica
- ¡Prepárate!
- toma de posesión
- Target
- técnicas
- diez
- que
- esa
- El proyecto
- robo
- su
- Les
- luego
- Ahí.
- Estas
- ellos
- así
- aquellos
- amenaza
- Tres
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- del IRS
- Total
- Entrenar
- captura
- Confía en
- de confianza
- Turning
- dos
- tipo
- tipos
- único
- utilizan el
- usado
- Usuario
- usuarios
- usando
- vía
- las víctimas
- volumen
- fue
- sitios web
- tuvieron
- que
- mientras
- extensamente
- extendido
- seguirá
- dentro de
- funciona
- año
- años
- Usted
- tú
- zephyrnet
- cero
- cero confianza