سیکورٹی انڈسٹری برسوں سے HTML کے سائبر کرائمین غلط استعمال کو اجاگر کر رہی ہے - اور شواہد بتاتے ہیں کہ یہ ایک کامیاب اور مقبول حملہ ٹول ہے۔ گزشتہ سال ہم رپورٹ کے مطابق کہ مئی 21 میں Barracuda کے ذریعے سکین کیے گئے تمام HTML اٹیچمنٹس میں سے تقریباً ایک میں سے ایک (2022%) بدنیتی پر مبنی تھے۔ دس ماہ بعد، یہ تعداد دگنی سے بھی زیادہ ہو گئی ہے - مارچ 45.7 میں اسکین شدہ HTML فائلوں میں سے 2023% بدنیتی پر مبنی پائی گئیں۔
HTML کا جائز استعمال
ایچ ٹی ایم ایل کا مطلب ہائپر ٹیکسٹ مارک اپ لینگویج ہے، اور اس کا استعمال آن لائن ظاہر ہونے والے مواد کو بنانے اور اس کی تشکیل کے لیے کیا جاتا ہے۔ HTML کو عام طور پر ای میل مواصلات میں بھی استعمال کیا جاتا ہے — مثال کے طور پر خودکار رپورٹس میں جو صارفین کو مستقل بنیادوں پر موصول ہو رہی ہیں، جیسے کہ نیوز لیٹرز، مارکیٹنگ مواد وغیرہ۔ بہت سے معاملات میں، رپورٹیں HTML فارمیٹ میں ایک ای میل کے ساتھ منسلک ہوتی ہیں (مثال کے طور پر فائل ایکسٹینشن .html، .htm یا .xhtml کے ساتھ)۔
اگر مواصلت کسی معروف یا قابل بھروسہ برانڈ سے آتی ہے تو وصول کنندہ کے مشکوک ہونے کا امکان نہیں ہے۔
HTML کا بدنیتی پر مبنی استعمال
تاہم، حملہ آور صارفین کو دھوکہ دینے کے لیے اچھی طرح سے تیار کردہ پیغامات اور/یا سمجھوتہ شدہ ویب سائٹس اور نقصان دہ HTML فائل اٹیچمنٹ کا استعمال کرکے HTML کو حملے کی تکنیک کے طور پر کامیابی سے فائدہ اٹھا سکتے ہیں۔
یہ نقطہ نظر حملہ آوروں کی طرف سے نقصان دہ ارادوں کو چھپانے کے لیے استعمال کیا جاتا ہے جیسے کہ فشنگ اور اسناد کی چوری وغیرہ۔
اگر وصول کنندہ ایچ ٹی ایم ایل فائل کو کھولتا ہے، تو دوسری جگہوں پر میزبانی کی گئی JavaScript لائبریریوں کے ذریعے متعدد ری ڈائریکٹس انہیں فشنگ سائٹ یا حملہ آوروں کے زیر کنٹرول دیگر بدنیتی پر مبنی مواد پر لے جائیں گے۔ اس کے بعد صارفین سے کہا جاتا ہے کہ وہ معلومات تک رسائی کے لیے اپنی اسناد درج کریں یا ایسی فائل ڈاؤن لوڈ کریں جس میں ہو سکتا ہے۔ میلویئر.
تاہم، Barracuda کے محققین کے ذریعے دیکھے گئے کچھ معاملات میں، HTML فائل میں ہی جدید ترین میلویئر شامل ہوتا ہے جس میں مکمل نقصان دہ پے لوڈ شامل ہوتا ہے، بشمول طاقتور اسکرپٹس اور ایگزیکیوٹیبل۔ یہ حملہ کی تکنیک بیرونی طور پر میزبانی کی گئی JavaScript فائلوں کے مقابلے میں زیادہ وسیع پیمانے پر استعمال ہوتی جارہی ہے۔
بدنیتی پر مبنی HTML پر مبنی حملوں کے خلاف تحفظ کو HTML اٹیچمنٹ والے پورے ای میل کو مدنظر رکھنا چاہیے، تمام ری ڈائریکٹس کو دیکھتے ہوئے اور بدنیتی پر مبنی ارادے کے لیے ای میل کے مواد کا تجزیہ کرنا چاہیے۔ ذیل میں اس پر مزید۔
نقصان دہ HTML منسلکات کی حالیہ مثالیں اکثر ماضی میں دیکھی جانے والی مثالوں سے ملتی جلتی ہیں۔
مثال کے طور پر، مندرجہ ذیل فشنگ اٹیچمنٹ جو مائیکروسافٹ لاگ ان کی طرح نظر آتی ہے کچھ سالوں سے مقبول ہے، لیکن حملوں میں ان کا مسلسل اور وسیع استعمال سے پتہ چلتا ہے کہ حملہ آور متاثرین کو پھنسانے میں کامیاب رہتے ہیں۔
انوکھے حملوں کا تناسب
اگر آپ بدنیتی پر مبنی ایچ ٹی ایم ایل کی کھوجوں کی کل تعداد کا موازنہ کریں کہ کتنی مختلف (منفرد) فائلوں کا پتہ چلا، تو یہ واضح ہو جاتا ہے کہ پتہ چلنے والی بدنیتی پر مبنی فائلوں کا بڑھتا ہوا حجم محض ایک محدود تعداد میں بڑے پیمانے پر حملوں کا نتیجہ نہیں ہے، بلکہ بہت سی فائلوں کا نتیجہ ہے۔ ہر ایک خاص طور پر تیار کردہ فائلوں کا استعمال کرتے ہوئے مختلف حملے کرتا ہے۔
مثال کے طور پر، جنوری سے مارچ 2023 تک کے تین مہینوں کے لیے روزانہ کا پتہ لگانے کا ڈیٹا 7 مارچ اور 23 مارچ کو دو اہم حملوں کی چوٹیوں کو ظاہر کرتا ہے۔
7 مارچ کو، مجموعی طور پر 672,145 بدنیتی پر مبنی HTML نمونے پائے گئے، جن میں 181,176 مختلف اشیاء شامل تھیں۔ اس کا مطلب ہے کہ تقریباً ایک چوتھائی (27%) دریافت شدہ فائلیں منفرد تھیں اور باقی ان فائلوں کی دوبارہ یا بڑے پیمانے پر تعیناتی تھیں۔
تاہم، 23 مارچ کو، کل 405,438 نقصان دہ HTML نوادرات میں سے دس میں سے تقریباً نو (85 - 475,938%) منفرد تھے - جس کا مطلب ہے کہ تقریباً ہر ایک حملہ مختلف تھا۔
HTML اٹیچمنٹ بدسلوکی کے مقاصد کے لیے استعمال ہونے والی فائل کی اقسام کی فہرست پر غلبہ حاصل کرنا جاری رکھیں
Barracuda تجزیہ مزید ظاہر کرتا ہے کہ نہ صرف نقصان دہ HTML اٹیچمنٹ کا مجموعی حجم بڑھ رہا ہے، ہماری آخری رپورٹ سے تقریباً ایک سال بعد، HTML اٹیچمنٹ فائل کی قسم بنی ہوئی ہے جس کا سب سے زیادہ امکان بدنیتی پر مبنی مقاصد کے لیے استعمال کیا جاتا ہے۔
جب بات حملہ کرنے کی حکمت عملیوں اور اوزاروں کی ہو، تو حقیقت یہ ہے کہ کچھ عرصے سے کوئی چیز موجود ہے اسے کوئی کم طاقتور بناتی دکھائی نہیں دیتی۔ نقصان دہ HTML اب بھی حملہ آور استعمال کر رہے ہیں کیونکہ یہ کام کرتا ہے۔ صحیح سیکورٹی کو جگہ پر حاصل کرنا اب اتنا ہی اہم ہے جتنا پہلے تھا، اگر اس سے زیادہ نہیں۔
نقصان دہ HTML منسلکات سے کیسے بچایا جائے۔
- ای میل کی حفاظت - یہ ضروری ہے کہ مؤثر ای میل تحفظ موجود ہو اور اس بات کو یقینی بنایا جائے کہ آپ کی سیکیورٹی اسکیننگ نقصان دہ HTML اٹیچمنٹ کی شناخت اور بلاک کر سکتی ہے۔. چونکہ مندرجہ بالا وجوہات کی بنا پر ان کی شناخت کرنا ہمیشہ آسان نہیں ہوتا، اس لیے بہترین حل شامل ہوں گے۔ مشین لرننگ اور جامد کوڈ کا تجزیہ جو ای میل کے مواد کی جانچ کرے گا نہ کہ صرف ایک منسلکہ۔
- صارف کی تعلیم اور بیداری - لوگوں کو ممکنہ طور پر نقصان دہ HTML منسلکات کو تلاش کرنے اور رپورٹ کرنے کی تربیت دیں۔ اس قسم کے حملوں کے حجم اور تنوع کے پیش نظر، تمام HTML اٹیچمنٹ سے ہوشیار رہنا شاید اچھا ہے، خاص طور پر وہ ایسے ذرائع سے آتے ہیں جنہیں انہوں نے پہلے نہیں دیکھا۔ لوگوں کو یاد دلائیں کہ وہ اپنے لاگ ان کی اسناد کو کسی کے ساتھ بھی شیئر نہ کریں۔
- مضبوط تصدیق اور رسائی کے کنٹرول - ملٹی فیکٹر توثیق (MFA) ایک اچھا رسائی کنٹرول ہے، لیکن حملہ آور تیزی سے جدید سوشل انجینئرنگ تکنیکوں کی طرف رجوع کر رہے ہیں، جیسے ایم ایف اے کی تھکاوٹ MFA تحفظ کی کئی اقسام کو نظرانداز کرنے کے لیے۔ کی طرف رجوع کرنے پر غور کریں۔ زیرو ٹرسٹ رسائی سیکورٹی کو بڑھانے کے اقدامات. ایک موثر زیرو ٹرسٹ حل جیسے Barracuda CloudGen رسائی متحرک طور پر متعدد پیرامیٹرز کی نگرانی کرتا ہے — صارف، ڈیوائس، مقام، وقت، وسائل تک رسائی، اور مزید — جو حملہ آوروں کے لیے چوری شدہ اسناد کا استعمال کرتے ہوئے آپ کے نیٹ ورک سے سمجھوتہ کرنا زیادہ مشکل بنا دیتا ہے۔
- اگر کوئی بدنیتی پر مبنی HTML فائل گزر جاتی ہے۔ - اس بات کو یقینی بنائیں کہ آپ کے پاس ڈیلیوری کے بعد کے تدارک کے ٹولز موجود ہیں تاکہ تمام صارف کے ان باکسز سے نقصان دہ ای میلز کی فوری شناخت اور انہیں ہٹایا جا سکے۔ ایک خودکار واقعے کا جواب حملہ کسی تنظیم کے ذریعے پھیلنے سے پہلے ایسا کرنے میں مدد کر سکتا ہے۔ اس کے علاوہ، اکاؤنٹ ٹیک اوور تحفظ اگر لاگ ان کی اسناد سے سمجھوتہ کیا جائے تو اکاؤنٹ کی کسی بھی مشکوک سرگرمی کی نگرانی اور آپ کو آگاہ کر سکتا ہے۔
Barracuda نے 13 ای میل خطرے کی اقسام کی نشاندہی کی ہے، اور شائع کیا ہے ایک گائیڈ یہ بتاتے ہوئے کہ وہ کس طرح متاثرین کو نشانہ بناتے اور سمجھوتہ کرتے ہیں، اور ان کے خلاف کیسے دفاع کرتے ہیں۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹوآئ اسٹریم۔ ویب 3 ڈیٹا انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ایڈریین ایشلے کے ساتھ مستقبل کا نقشہ بنانا۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/application-security/threat-spotlight-proportion-of-malicious-html-attachments-doubles-within-a-year
- : ہے
- : ہے
- : نہیں
- 13
- 2022
- 2023
- 23
- 7
- a
- اوپر
- تک رسائی حاصل
- رسائی
- اکاؤنٹ
- سرگرمی
- اس کے علاوہ
- اعلی درجے کی
- کے خلاف
- انتباہ
- تمام
- بھی
- ہمیشہ
- an
- تجزیہ
- تجزیہ
- اور
- کوئی بھی
- کسی
- ظاہر
- ظاہر ہوتا ہے
- نقطہ نظر
- کیا
- ارد گرد
- AS
- At
- حملہ
- حملے
- کی توثیق
- آٹومیٹڈ
- Barracuda
- کی بنیاد پر
- بنیاد
- BE
- کیونکہ
- ہو جاتا ہے
- بننے
- رہا
- اس سے پہلے
- کیا جا رہا ہے
- نیچے
- BEST
- بلاک
- برانڈ
- لیکن
- by
- کر سکتے ہیں
- لے جانے والا۔
- مقدمات
- واضح
- کوڈ
- کس طرح
- آتا ہے
- آنے والے
- عام طور پر
- مواصلات
- موازنہ
- مکمل
- سمجھوتہ
- سمجھوتہ کیا
- غور کریں
- مواد
- جاری
- جاری رہی
- کنٹرول
- کنٹرول
- کنٹرول
- تخلیق
- کریڈینٹل
- اسناد
- سائبر کریمنل
- روزانہ
- اعداد و شمار
- تعینات
- پتہ چلا
- کھوج
- آلہ
- مختلف
- مشکل
- تنوع
- do
- کرتا
- نہیں کرتا
- غلبہ
- دگنی
- شکست
- ڈاؤن لوڈ، اتارنا
- ہر ایک
- آسان
- تعلیم
- موثر
- دوسری جگہوں پر
- ای میل
- ای میل
- ایمبیڈڈ
- انجنیئرنگ
- بڑھانے کے
- کو یقینی بنانے کے
- درج
- پوری
- خاص طور پر
- ضروری
- اندازہ
- کبھی نہیں
- ہر کوئی
- ثبوت
- مثال کے طور پر
- مثال کے طور پر
- مدت ملازمت میں توسیع
- بیرونی طور پر
- اعداد و شمار
- فائل
- فائلوں
- کے بعد
- کے لئے
- فارمیٹ
- ملا
- سے
- مزید
- حاصل
- حاصل کرنے
- دی
- اچھا
- بڑھتے ہوئے
- ہے
- مدد
- اجاگر کرنا۔
- میزبانی کی
- کس طرح
- کیسے
- HTML
- HTTPS
- کی نشاندہی
- شناخت
- if
- اہم
- in
- واقعہ
- شامل ہیں
- سمیت
- اضافہ
- دن بدن
- صنعت
- معلومات
- ارادے
- ارادے
- میں
- IT
- اشیاء
- خود
- جنوری
- جاوا سکرپٹ
- فوٹو
- صرف
- جانا جاتا ہے
- زبان
- آخری
- آخری سال
- سیکھنے
- جائز
- کم
- لیوریج
- لائبریریوں
- کی طرح
- امکان
- لمیٹڈ
- لسٹ
- محل وقوع
- لاگ ان
- تلاش
- دیکھنا
- بنا
- بناتا ہے
- میلویئر
- بہت سے
- مارچ
- مارکیٹنگ
- ماس
- مواد
- مئی..
- کا مطلب ہے کہ
- پیغامات
- MFA
- مائیکروسافٹ
- شاید
- کی نگرانی
- نظر رکھتا ہے
- ماہ
- زیادہ
- سب سے زیادہ
- بہت
- ملفیکٹور کی توثیق
- ایک سے زیادہ
- تقریبا
- نیٹ ورک
- خبرنامے
- اب
- تعداد
- of
- اکثر
- on
- آن لائن
- صرف
- کھولتا ہے
- or
- تنظیم
- دیگر
- ہمارے
- مجموعی طور پر
- پیرامیٹرز
- گزشتہ
- لوگ
- فشنگ
- مقام
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- مقبول
- ممکنہ طور پر
- شاید
- تناسب
- حفاظت
- تحفظ
- مقاصد
- سہ ماہی
- جلدی سے
- وجوہات
- وصول کرنا
- باقاعدہ
- رہے
- باقی
- ہٹا
- دوبارہ
- رپورٹ
- رپورٹیں
- محققین
- وسائل
- باقی
- نتیجہ
- پتہ چلتا
- سکیننگ
- سکرپٹ
- سیکورٹی
- دیکھا
- سیکنڈ اور
- ہونا چاہئے
- شوز
- اہم
- اسی طرح
- صرف
- ایک
- سائٹ
- So
- سماجی
- معاشرتی انجینرنگ
- حل
- حل
- کچھ
- کچھ
- بہتر
- ذرائع
- خاص طور پر
- کمرشل
- کے لئے نشان راہ
- اسپریڈز
- کھڑا ہے
- ابھی تک
- چوری
- ساخت
- کامیاب
- کامیابی کے ساتھ
- اس طرح
- پتہ چلتا ہے
- مشکوک
- حکمت عملی
- لے لو
- قبضے
- ہدف
- تکنیک
- دس
- سے
- کہ
- ۔
- چوری
- ان
- ان
- تو
- وہاں.
- یہ
- وہ
- اس
- ان
- خطرہ
- تین
- کے ذریعے
- وقت
- کرنے کے لئے
- کے آلے
- اوزار
- کل
- ٹرین
- پھنسنا
- بھروسہ رکھو
- قابل اعتماد
- ٹرننگ
- دو
- قسم
- اقسام
- منفرد
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- کی طرف سے
- متاثرین
- حجم
- تھا
- ویب سائٹ
- تھے
- جس
- جبکہ
- بڑے پیمانے پر
- وسیع پیمانے پر
- گے
- ساتھ
- کے اندر
- کام کرتا ہے
- سال
- سال
- تم
- اور
- زیفیرنیٹ
- صفر
- صفر اعتماد