Jump to content

Очень уклончивая адаптивная угроза

( Высокоуклончивая адаптивная угроза HEAT) — это тип атаки кибербезопасности, предназначенный для обхода традиционных средств защиты сети. [1] [2] ТЕПЛОВЫЕ атаки предназначены для обхода средств защиты, действовавших годами. [3] Атаки HEAT позволяют обойти типичные средства контроля кибербезопасности, такие как безопасные веб-шлюзы (SWG) и средства защиты от вредоносных программ, через вредоносные ссылки, замаскированные под обычные URL-адреса, которые жертвы считают безопасными. HEAT-атаки выходят за рамки традиционных методов фишинга, которые исторически осуществлялись по электронной почте, поскольку они внедряются в ссылки, которые не помечаются антифишинговым программным обеспечением. [4] Как и в случае с большинством угроз кибербезопасности, движущие силы HEAT-атак в первую очередь носят финансовый и политический характер. HEAT-атаки направлены на технические ограничения широко используемых инструментов безопасности, основной целью которых являются веб-браузеры. [5] Национальные государства и киберпреступники обычно используют HEAT-атаки для попыток фишинга или первоначального доступа к программам-вымогателям. [6]

Высокоадаптивные уклончивые угрозы (HEAT) требуют технологии адаптивного анализа угроз для обнаружения угроз, упущенных другими подходами. [7]

Определение

[ редактировать ]

ТЕПЛОВЫЕ атаки демонстрируют четыре основные характеристики [8]

  • Уклонение от автономной категоризации и обнаружения угроз . HEAT-атаки обходят фильтрацию URL-адресов за счет использования эфемерных и/или скомпрометированных вредоносных сайтов с безопасной категоризацией.
  • Уклонение от анализа вредоносных ссылок . HEAT-атаки обходят инструменты безопасности электронной почты, переходя от фишинговых ссылок электронной почты к другим источникам, таким как Интернет, социальные сети, SMS и платформы обмена файлами.
  • Уклонение от статической и динамической проверки содержимого . HEAT-атаки обходят проверку на основе файлов, используя динамическую загрузку файлов (т. е. контрабанду HTML).
  • Уклонение от проверки HTTP-трафика . HEAT-атаки обходят проверку содержимого/страниц HTTP, используя динамически генерируемый и/или запутанный контент (код JavaScript и изображения).

История и известные ТЕПЛОВЫЕ атаки

[ редактировать ]

Хотя некоторые методы, используемые в атаках HEAT, используются в отрасли уже несколько лет, растущие тенденции к удаленной работе, более широкое использование программного обеспечения как услуги (SaaS) и приложений на основе браузера, а также атаки программ-вымогателей ускорили внедрение методов HEAT. со стороны нападавших.

  • DURI — атака DURI HEAT была обнаружена в 2020 году. Полезной нагрузкой Duri было ранее обнаруженное вредоносное ПО. [9] Однако метод доставки изменился и стал использовать технику HEAT-атаки, контрабанду HTML, чтобы увеличить уровень заражения целевых конечных точек. [10] :.
  • Qakbot — Qakbot — это банковский троян , который используется как минимум с 2007 года. Qakbot активно поддерживается, и недавние модификации включают использование HEAT-атак, таких как zip-файлы, защищенные паролем. [11]
  • Nobelium . Вредоносное ПО Nobelium обычно используется в атаках, направленных на финансовые услуги и других целевых жертв. Техника контрабанды заключалась в кодировании сценария на веб-странице или во вложении HTML. Веб-браузер пользователя декодирует сценарий, который впоследствии создает вредоносную нагрузку на главном компьютере. [12]
  1. ^ Служба безопасности, Менло (2 февраля 2022 г.). «Слишком горячо, чтобы с ним справиться: почему современная работа привела к ТЕПЛОВЫМ атакам» . Менло Секьюрити .
  2. ^ «3 проблемы выявления скрытых угроз» . Пало-Альто Сети .
  3. ^ «Возрождение браузеров: изменение ландшафта корпоративных браузеров» – через www.youtube.com.
  4. ^ «ТЕПЛОВЫЕ Атаки: новый взгляд на методы использования браузеров» . БетаНьюс . 30 марта 2023 г.
  5. ^ Барт, Брэдли (27 сентября 2022 г.). «Тепловые атаки на основе браузера ставят в затруднительное положение директоров по информационной безопасности» . СК Медиа .
  6. ^ https://ten-inc.com/presentations/Menlo-Threat-Landscape-HEATs-Up-with-Highly-Evasive-Adaptive-Threats.pdf
  7. ^ «Использование адаптивного анализа угроз для обнаружения скрытых вредоносных программ» . info.opswat.com .
  8. ^ «Четыре метода уклонения от высокоуклончивых адаптивных угроз» .
  9. ^ Рамасвами, Андреа Кайзер, Шьям Сундар (1 апреля 2020 г.). «Навигация по кибербезопасности во время пандемии: новейшие вредоносные программы и субъекты угроз» . Зонт Циско . {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  10. ^ Субраманиан, Кришнан (18 августа 2020 г.). «Новое предупреждение о контрабандной атаке в формате HTML: Дури» . Менло Секьюрити .
  11. ^ https://www.malware-traffic-anaанализ.net/2020/04/08/index.html/
  12. ^ Разведка, угроза Microsoft (11 ноября 2021 г.). «Всплеск контрабанды HTML: очень уклончивая техника загрузки, все чаще используемая в банковских вредоносных программах и целевых атаках» . Блог Microsoft по безопасности .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 922333704bb322843138a14702f6b3ba__1722360840
URL1:https://arc.ask3.ru/arc/aa/92/ba/922333704bb322843138a14702f6b3ba.html
Заголовок, (Title) документа по адресу, URL1:
Highly Evasive Adaptive Threat - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)