Prawie połowa badanych załączników HTML jest złośliwa – wyniki raportu Barracuda Networks

Prawie połowa badanych załączników HTML jest złośliwa – wyniki raportu Barracuda Networks

Według raportu Threat Spotlight przygotowanego przez Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT, w maju 2022 r. prawie jeden na pięć zbadanych załączników HTML (21%) był złośliwy. Dziś ta liczba się podwoiła i sięgnęła aż 45,7%. Jak firmy powinny bronić się przed takim zagrożeniem?

Cyberprzestępcy powszechnie wykorzystują  złośliwe pliki HTML w komunikacji e-mailowej. Aby oszukać użytkowników, intruzi perfekcyjnie opracowują wiadomości e-mail, preparują fałszywe witryny oraz tworzą złośliwe załączniki plików HTML. Wszystko po to, aby zdobyć cenne dane uwierzytelniające, które służyć mogą do dalszych nadużyć.

Złośliwy HTML dobry na wszystko

Ataki z użyciem złośliwych plików HTML to nic innego jak phishing. Cyberprzestępcy wykorzystują w nich inżynierię społeczną, czyli technikę polegającą na oszukaniu użytkowników i skłonieniu ich do podjęcia konkretnych działań.

Jeśli odbiorca otworzy plik HTML, wielokrotne przekierowania za pośrednictwem bibliotek JavaScript hostowanych w innym miejscu przeniosą go na stronę phishingową lub inną złośliwą zawartość kontrolowaną przez osoby atakujące. Nieświadomy zagrożenia pracownik albo pobierze złośliwy plik, albo poda na fałszywej stronie WWW swoje loginy i hasła – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks.

W niektórych przypadkach jednak – jak zauważyli badacze Barracuda –  to właśnie sam plik HTML zawierał złośliwe oprogramowanie. Miał wbudowany kompletny złośliwy kod, w tym potężne skrypty i pliki wykonywalne. To właśnie ta technika ataków jest obserwowana coraz powszechniej i częściej stosowana niż ta wykorzystująca zewnętrzne pliki JavaScript.

Właśnie z tego powodu tak istotne jest, żeby objąć ochroną całą wiadomość e-mail zawierającą plik HTML, łącznie ze wszystkimi przekierowaniami i analizą treści pod kątem potencjalnych oszustw – dodaje Mateusz Ossowski.

Unikalne czy powtarzalne?

Badacze Barracuda Networks odkryli też interesującą zależność. Analiza danych, obejmująca czas od stycznia do marca 2023 r., pokazała dwa znaczące szczyty ataków – 7 i 23 marca. 7 marca zanotowano łącznie 672 145 złośliwych plików HTML, składających się z 181 176 różnych elementów. Oznacza to, że około jedna czwarta (27%) z nich była unikalna, a reszta to powtórzenia lub masowe wdrożenia tych samych plików.

Jednak 23 marca prawie dziewięć na dziesięć (405 438 – 85%) z łącznej liczby 475 938 złośliwych artefaktów HTML było unikalnych – co oznacza, że prawie każdy atak był inny.

Ograniczone zaufanie do HTML

Biorąc pod uwagę liczbę i różnorodność ataków z wykorzystaniem złośliwych plików HTML, najlepiej być ostrożnym wobec wszystkich załączników przesyłanych w e-mailu, a już szczególnie tych pochodzących z nieznanych wcześniej źródeł.

Przedsiębiorstwa, które chcą się zabezpieczyć przed tego typu atakami, muszą wdrożyć rozwiązania zapewniające skuteczną ochronę poczty elektronicznej, w tym identyfikowanie i blokowanie złośliwych załączników HTML. Najlepsze rozwiązania tego typu wykorzystują uczenie maszynowe i stateczną analizę kodu, dzięki którym oceniają zawartość całej wiadomości e-mail, a nie tylko jej załącznik.

Last Updated on 14 lipca, 2023 by Anastazja Lach

Udostępnij