Tags:
Node Thumbnail

ทีมวิจัยความปลอดภัยของไมโครซอฟท์รายงานถึงการโจมตีแบบเจาะจงเป้าหมายจากกลุ่มแฮกเกอร์หลายกลุ่มว่าเริ่มใช้เทคนิค HTML smuggling เพื่อเจาะเข้าเครื่องของเหยื่อมากขึ้นเรื่อยๆ โดยอาศัยการหลอกล่อผู้ใช้ให้คลิกหรือเปิดไฟล์หลายครั้งเพื่อหลบหลีกการตรวจสอบของไฟร์วอลล์แบบต่างๆ ที่อาจจะตรวจสอบอีเมลและเนื้อหาในเว็บ

กระบวนการ HTML smuggling อาศัยการส่งอีเมลหาเหยื่อเหมือน phishing ทั่วๆ ไป แต่แทนที่จะหลอกให้ผู้ใช้ดาวน์โหลดมัลแวร์โดยตรงก็อาศัยผู้ใช้ให้ดาวน์โหลดไฟล์จาวาสคริปต์ที่อยู่ในไฟล์ zip มารันในเครื่องตัวเอง แล้วค่อยใช้จาวาสคริปต์นั้นดาวน์โหลดมัลแวร์มายังเครื่องผู้ใช้อีกต่อหนึ่ง

No Description

เทคนิคนี้ต้องอาศัยการหลอกล่อผู้ใช้ให้ทั้งคลิกเว็บ, เปิดไฟล์, และรันโปรแกรม แม้จะซับซ้อนแต่ก็สามารถหลบตัวกรองเว็บและอีเมลได้หลายครั้ง และไมโครซอฟท์ก็ตรวจพบการโจมตีบ่อยขึ้นในช่วงกลางปีที่ผ่านมา

แนวทางการตรวจสอบเพิ่มเติมเพื่อลดความเสี่ยง ได้แก่ ตรวจสอบไฟล์ zip ที่มีจาวาคริปต์อยู่ภายใน, ไฟล์แนบที่มีรหัสผ่าน, HTML ที่มีสคริปต์น่าสงสัย, HTML ที่มีการถอดรหัส base64 หรือมีโค้ดจาวาสคริปต์แบบปิดบังการทำงาน (obfuscate)

ที่มา - Microsoft

Get latest news from Blognone

Comments

By: Azymik on 13 November 2021 - 02:30 #1231351

หัวข้อข่าว "พลบไฟร์วอลล์" >> "หลบไฟร์วอลล์"

By: deaknaew on 13 November 2021 - 02:59 #1231352

ปกติrun JavaScript มันก็ถามก่อนรันนะ
ส่วนปกติของเรา JavaScript เปิดด้วย notepad ?

By: Hadakung
iPhoneWindows PhoneAndroidWindows
on 15 November 2021 - 12:48 #1231549 Reply to:1231352

JS ใน Browser หลอกให้เปิดลิงค์ นะครับถ้าดูจาก Info ไม่น่าจะไฟล์ .js ผมว่าคนทั่วไปไม่ไปเปิดไฟล์นามสกุลแปลกๆไม่คุ้นเคยนะ

By: langisser
In Love
on 15 November 2021 - 13:45 #1231555 Reply to:1231549

ประโยคสุดท้าย ผิด ครับ
คนทั่วไปเปิดครับ แค่บอกว่าให้เปิดก็เปิดละ เพราะไม่รู้หรอกว่าอะไรแปลกหรือไม่แปลก
บางทีกดเปิดหลายทีด้วย

By: tom789
Windows Phone
on 13 November 2021 - 12:27 #1231384

ถ้าไม่คลิก มันก็ไม่โดน สินะ