सुरक्षा उद्योग वर्षों से HTML के साइबर अपराधी दुरुपयोग को उजागर कर रहा है - और सबूत बताते हैं कि यह एक सफल और लोकप्रिय आक्रमण उपकरण बना हुआ है। पिछले साल हम की रिपोर्ट मई 21 में बाराकुडा द्वारा स्कैन किए गए सभी HTML अटैचमेंट में से लगभग एक-पांच (2022%) दुर्भावनापूर्ण थे। दस महीने बाद, यह आंकड़ा दोगुना से अधिक हो गया है — मार्च 45.7 में स्कैन की गई HTML फ़ाइलों का 2023% दुर्भावनापूर्ण पाया गया।
HTML का वैध उपयोग
HTML हाइपरटेक्स्ट मार्कअप लैंग्वेज के लिए खड़ा है, और इसका उपयोग ऑनलाइन प्रदर्शित होने वाली सामग्री को बनाने और संरचना करने के लिए किया जाता है। HTML का आमतौर पर ईमेल संचार में भी उपयोग किया जाता है - उदाहरण के लिए स्वचालित रिपोर्ट में जो उपयोगकर्ताओं को नियमित रूप से प्राप्त हो सकती हैं, जैसे न्यूज़लेटर्स, मार्केटिंग सामग्री, और बहुत कुछ। कई मामलों में, रिपोर्ट HTML प्रारूप में एक ईमेल से जुड़ी होती हैं (उदाहरण के लिए फ़ाइल एक्सटेंशन .html, .htm या .xhtml के साथ)।
यदि संचार किसी ज्ञात या विश्वसनीय ब्रांड से आया हुआ प्रतीत होता है, तो प्राप्तकर्ता के संदेहास्पद होने की संभावना नहीं है।
HTML का दुर्भावनापूर्ण उपयोग
हालांकि, हमलावर उपयोगकर्ताओं को धोखा देने के लिए अच्छी तरह से तैयार किए गए संदेशों और/या छेड़छाड़ की गई वेबसाइटों और दुर्भावनापूर्ण HTML फ़ाइल अनुलग्नकों का उपयोग करके HTML को हमले की तकनीक के रूप में सफलतापूर्वक उपयोग कर सकते हैं।
इस दृष्टिकोण का उपयोग हमलावरों द्वारा दुर्भावनापूर्ण इरादे जैसे फ़िशिंग और क्रेडेंशियल चोरी, और बहुत कुछ छिपाने के लिए किया जाता है।
यदि प्राप्तकर्ता HTML फ़ाइल खोलता है, तो कहीं और होस्ट की गई जावास्क्रिप्ट लाइब्रेरी के माध्यम से एकाधिक रीडायरेक्ट उन्हें फ़िशिंग साइट या हमलावरों द्वारा नियंत्रित अन्य दुर्भावनापूर्ण सामग्री पर ले जाएगा। उपयोगकर्ताओं को तब जानकारी तक पहुंचने या फ़ाइल को डाउनलोड करने के लिए अपनी साख दर्ज करने के लिए कहा जाता है मैलवेयर.
हालाँकि, बाराकुडा के शोधकर्ताओं द्वारा देखे गए कुछ मामलों में, HTML फ़ाइल में ही परिष्कृत मैलवेयर शामिल होता है, जिसमें शक्तिशाली स्क्रिप्ट और निष्पादनयोग्य सहित पूर्ण दुर्भावनापूर्ण पेलोड होता है। यह हमला तकनीक बाहरी रूप से होस्ट की गई जावास्क्रिप्ट फ़ाइलों की तुलना में अधिक व्यापक रूप से उपयोग की जा रही है।
दुर्भावनापूर्ण HTML-आधारित हमलों के विरुद्ध सुरक्षा में HTML अनुलग्नकों वाले संपूर्ण ईमेल को ध्यान में रखना चाहिए, सभी रीडायरेक्ट को देखना और दुर्भावनापूर्ण इरादे से ईमेल की सामग्री का विश्लेषण करना चाहिए। उस पर और नीचे।
दुर्भावनापूर्ण HTML अनुलग्नकों के हाल के उदाहरण अक्सर अतीत में देखे गए उदाहरणों के समान होते हैं।
उदाहरण के लिए, Microsoft लॉगिन की तरह दिखने वाला निम्नलिखित फ़िशिंग अटैचमेंट कुछ वर्षों से लोकप्रिय है, लेकिन हमलों में उनके निरंतर और व्यापक उपयोग से पता चलता है कि हमलावर पीड़ितों को फंसाने में सफल रहे हैं।
अद्वितीय हमलों का अनुपात
यदि आप दुर्भावनापूर्ण HTML पहचान की कुल संख्या की तुलना कितनी भिन्न (अद्वितीय) फ़ाइलों का पता लगाने से करते हैं, तो यह स्पष्ट हो जाता है कि पता लगाई गई दुर्भावनापूर्ण फ़ाइलों की बढ़ती मात्रा केवल सीमित संख्या में बड़े पैमाने पर हमलों का परिणाम नहीं है, बल्कि कई का परिणाम है विशेष रूप से तैयार की गई फ़ाइलों का उपयोग करके प्रत्येक पर अलग-अलग हमले।
उदाहरण के लिए, जनवरी से मार्च 2023 तक तीन महीनों के लिए दैनिक पहचान डेटा 7 मार्च और 23 मार्च को हमले की दो महत्वपूर्ण चोटियों का खुलासा करता है।
7 मार्च को कुल मिलाकर 672,145 दुर्भावनापूर्ण HTML कलाकृतियों का पता चला, जिसमें 181,176 विभिन्न आइटम शामिल थे। इसका मतलब यह है कि खोजी गई फ़ाइलों में से लगभग एक चौथाई (27%) अद्वितीय थीं और बाकी उन फ़ाइलों की पुनरावृत्ति या बड़े पैमाने पर परिनियोजन थीं।
हालाँकि, 23 मार्च को, कुल 405,438 दुर्भावनापूर्ण HTML कलाकृतियों में से दस में लगभग नौ (85 - 475,938%) अद्वितीय थे - जिसका अर्थ है कि लगभग हर एक हमला अलग था।
दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग की जाने वाली फ़ाइल प्रकारों की सूची में HTML अटैचमेंट का वर्चस्व जारी है
बाराकुडा विश्लेषण आगे दिखाता है कि न केवल दुर्भावनापूर्ण HTML अनुलग्नकों की कुल मात्रा बढ़ रही है, बल्कि हमारी पिछली रिपोर्ट से लगभग एक वर्ष बाद, HTML अनुलग्नक फ़ाइल प्रकार बने हुए हैं जिनका दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाने की सबसे अधिक संभावना है।
जब हमले की रणनीति और उपकरणों की बात आती है, तो तथ्य यह है कि कुछ समय के लिए आसपास रहा है, यह इसे कम शक्तिशाली नहीं बनाता है। दुर्भावनापूर्ण HTML का अभी भी हमलावरों द्वारा उपयोग किया जा रहा है क्योंकि यह काम करता है। सही सुरक्षा प्राप्त करना अब उतना ही महत्वपूर्ण है जितना पहले था, यदि अधिक नहीं तो।
दुर्भावनापूर्ण HTML अटैचमेंट से कैसे बचाव करें
- ईमेल सुरक्षा - यह आवश्यक है कि प्रभावी ईमेल सुरक्षा मौजूद हो और यह सुनिश्चित करें कि आपकी सुरक्षा स्कैनिंग दुर्भावनापूर्ण HTML अनुलग्नकों की पहचान कर उन्हें ब्लॉक कर सकती है. चूंकि उपरोक्त कारणों से इनकी पहचान करना हमेशा आसान नहीं होता है, इसलिए सर्वोत्तम समाधानों में शामिल होंगे मशीन सीखने और स्थिर कोड विश्लेषण जो ईमेल की सामग्री का मूल्यांकन करेगा न कि केवल अटैचमेंट का।
- उपयोगकर्ता शिक्षा और जागरूकता - लोगों को संभावित रूप से दुर्भावनापूर्ण HTML अनुलग्नकों की पहचान करने और रिपोर्ट करने के लिए प्रशिक्षित करें। इस प्रकार के हमलों की मात्रा और विविधता को देखते हुए, सभी HTML अनुलग्नकों से सावधान रहना शायद अच्छा है, विशेष रूप से वे जो उन स्रोतों से आ रहे हैं जिन्हें उन्होंने पहले नहीं देखा है। लोगों को याद दिलाएं कि वे अपने लॉगिन क्रेडेंशियल कभी भी किसी के साथ साझा न करें।
- मजबूत प्रमाणीकरण और अभिगम नियंत्रण - मल्टीफैक्टर ऑथेंटिकेशन (MFA) एक अच्छा एक्सेस कंट्रोल बना हुआ है, लेकिन हमलावर तेजी से उन्नत सोशल इंजीनियरिंग तकनीकों की ओर रुख कर रहे हैं, जैसे एमएफए थकान कई प्रकार के एमएफए संरक्षण को बायपास करने के लिए। की ओर मुड़ने पर विचार करें जीरो ट्रस्ट एक्सेस सुरक्षा बढ़ाने के उपाय। एक प्रभावी जीरो ट्रस्ट समाधान जैसे बाराकुडा क्लाउडजेन एक्सेस गतिशील रूप से कई मापदंडों पर नज़र रखता है - उपयोगकर्ता, उपकरण, स्थान, समय, संसाधनों तक पहुँचा जा रहा है, और बहुत कुछ - जो हमलावरों के लिए चोरी किए गए क्रेडेंशियल्स का उपयोग करके आपके नेटवर्क से समझौता करना अधिक कठिन बना देता है।
- यदि कोई दुर्भावनापूर्ण HTML फ़ाइल प्राप्त होती है - सुनिश्चित करें कि आपके पास सभी उपयोगकर्ता इनबॉक्स से दुर्भावनापूर्ण ईमेल को जल्दी से पहचानने और निकालने के लिए पोस्ट-डिलीवरी उपचार उपकरण हैं। एक स्वचालित घटना प्रतिक्रिया किसी संगठन के माध्यम से हमले के फैलने से पहले ऐसा करने में मदद कर सकता है। इसके साथ ही, खाता अधिग्रहण संरक्षण यदि लॉगिन क्रेडेंशियल्स से समझौता किया जाना था, तो किसी भी संदिग्ध खाता गतिविधि की निगरानी और आपको सचेत कर सकता है।
बाराकुडा ने 13 ईमेल खतरों की पहचान की है और प्रकाशित किया है मार्ग - दर्शक यह समझाते हुए कि वे पीड़ितों को कैसे निशाना बनाते हैं और समझौता करते हैं, और उनके खिलाफ बचाव कैसे करें।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- मिंटिंग द फ्यूचर डब्ल्यू एड्रिएन एशले। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/application-security/threat-spotlight-proportion-of-malicious-html-attachments-doubles-within-a-year
- :हैस
- :है
- :नहीं
- 13
- 2022
- 2023
- 23
- 7
- a
- ऊपर
- पहुँच
- पहुँचा
- लेखा
- गतिविधि
- इसके अलावा
- उन्नत
- के खिलाफ
- चेतावनी
- सब
- भी
- हमेशा
- an
- विश्लेषण
- का विश्लेषण
- और
- कोई
- किसी
- दिखाई देते हैं
- प्रकट होता है
- दृष्टिकोण
- हैं
- चारों ओर
- AS
- At
- आक्रमण
- आक्रमण
- प्रमाणीकरण
- स्वचालित
- बैराकुडा
- आधारित
- आधार
- BE
- क्योंकि
- हो जाता है
- बनने
- किया गया
- से पहले
- जा रहा है
- नीचे
- BEST
- खंड
- ब्रांड
- लेकिन
- by
- कर सकते हैं
- ले जाने के
- मामलों
- स्पष्ट
- कोड
- कैसे
- आता है
- अ रहे है
- सामान्यतः
- संचार
- तुलना
- पूरा
- समझौता
- छेड़छाड़ की गई
- विचार करना
- सामग्री
- जारी रखने के
- निरंतर
- नियंत्रण
- नियंत्रित
- नियंत्रण
- बनाना
- क्रेडेंशियल
- साख
- साइबर अपराधी
- दैनिक
- तिथि
- तैनाती
- पता चला
- खोज
- युक्ति
- विभिन्न
- मुश्किल
- विविधता
- do
- कर देता है
- नहीं करता है
- हावी
- दोगुनी
- डबल्स
- डाउनलोड
- से प्रत्येक
- आसान
- शिक्षा
- प्रभावी
- अन्यत्र
- ईमेल
- ईमेल
- एम्बेडेड
- अभियांत्रिकी
- बढ़ाना
- सुनिश्चित
- दर्ज
- संपूर्ण
- विशेष रूप से
- आवश्यक
- मूल्यांकन करें
- कभी
- प्रत्येक
- सबूत
- उदाहरण
- उदाहरण
- विस्तार
- बाहर से
- आकृति
- पट्टिका
- फ़ाइलें
- निम्नलिखित
- के लिए
- प्रारूप
- पाया
- से
- आगे
- मिल
- मिल रहा
- दी
- अच्छा
- बढ़ रहा है
- है
- मदद
- पर प्रकाश डाला
- मेजबानी
- कैसे
- How To
- एचटीएमएल
- HTTPS
- पहचान
- पहचान करना
- if
- महत्वपूर्ण
- in
- घटना
- शामिल
- सहित
- बढ़ती
- तेजी
- उद्योग
- करें-
- इरादा
- इरादे
- में
- IT
- आइटम
- खुद
- जनवरी
- जावास्क्रिप्ट
- जेपीजी
- केवल
- जानने वाला
- भाषा
- पिछली बार
- पिछले साल
- सीख रहा हूँ
- वैध
- कम
- लीवरेज
- पुस्तकालयों
- पसंद
- संभावित
- सीमित
- सूची
- स्थान
- लॉग इन
- देख
- लग रहा है
- बनाना
- बनाता है
- मैलवेयर
- बहुत
- मार्च
- विपणन (मार्केटिंग)
- सामूहिक
- सामग्री
- मई..
- साधन
- संदेश
- एमएफए
- माइक्रोसॉफ्ट
- हो सकता है
- मॉनिटर
- पर नज़र रखता है
- महीने
- अधिक
- अधिकांश
- बहुत
- मल्टीकॉलर प्रमाणीकरण
- विभिन्न
- लगभग
- नेटवर्क
- समाचारपत्रिकाएँ
- अभी
- संख्या
- of
- अक्सर
- on
- ऑनलाइन
- केवल
- खोलता है
- or
- संगठन
- अन्य
- हमारी
- कुल
- पैरामीटर
- अतीत
- स्टाफ़
- फ़िशिंग
- जगह
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- लोकप्रिय
- संभावित
- शायद
- अनुपात
- रक्षा करना
- सुरक्षा
- प्रयोजनों
- तिमाही
- जल्दी से
- कारण
- प्राप्त
- नियमित
- रहना
- बाकी है
- हटाना
- दोहराना
- रिपोर्ट
- रिपोर्ट
- शोधकर्ताओं
- उपयुक्त संसाधन चुनें
- बाकी
- परिणाम
- पता चलता है
- स्कैनिंग
- लिपियों
- सुरक्षा
- देखा
- Share
- चाहिए
- दिखाता है
- महत्वपूर्ण
- समान
- केवल
- एक
- साइट
- So
- सोशल मीडिया
- सोशल इंजीनियरिंग
- समाधान
- समाधान ढूंढे
- कुछ
- कुछ
- परिष्कृत
- सूत्रों का कहना है
- विशेष रूप से
- Spot
- सुर्ख़ियाँ
- स्प्रेड्स
- खड़ा
- फिर भी
- चुराया
- संरचना
- सफल
- सफलतापूर्वक
- ऐसा
- पता चलता है
- संदेहजनक
- युक्ति
- लेना
- अधिग्रहण
- लक्ष्य
- तकनीक
- दस
- से
- कि
- RSI
- चोरी
- लेकिन हाल ही
- उन
- फिर
- वहाँ।
- इन
- वे
- इसका
- उन
- धमकी
- तीन
- यहाँ
- पहर
- सेवा मेरे
- साधन
- उपकरण
- कुल
- रेलगाड़ी
- पकडना
- ट्रस्ट
- विश्वस्त
- मोड़
- दो
- टाइप
- प्रकार
- अद्वितीय
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग
- के माध्यम से
- शिकार
- आयतन
- था
- वेबसाइटों
- थे
- कौन कौन से
- जब
- व्यापक रूप से
- बड़े पैमाने पर
- मर्जी
- साथ में
- अंदर
- कार्य
- वर्ष
- साल
- आप
- आपका
- जेफिरनेट
- शून्य
- शून्य विश्वास