新恶意软件模糊技术是如何利用HTML5的?-阿里云开发者社区

开发者社区> 开发与运维> 正文
登录阅读全文

新恶意软件模糊技术是如何利用HTML5的?

简介:

出于安全原因,我的企业已经从Adobe Flash转移至HTML5,但我看到最新研究显示HTML5可用于帮助攻击者躲过对路过式下载攻击的检测。那么,这种新恶意软件模糊技术是如何利用HTML5,以及我们应该如何应对呢?

Nick Lewis:企业需要记住的是,软件安全和漏洞的状态正以前所未有的速度发生变化,这种变化速度可能让企业措手不及。企业需要部署严格的安全程序来评估新出现的风险,而且,现在新的安全控制就是明天的新漏洞,所以,企业安全程序需要足够灵活,即当安全控制或补偿控制不再有效时,则应该被更换或弃用,而无需重新设计整个程序。

这种攻击表明,HTML5可用作路过式下载攻击的一部分。该攻击是概念证明攻击,专注于路过式下载攻击的利用阶段,但可很容易地扩展用于整个路过式下载。这个概念证明恶意软件利用HTML5来模糊恶意代码,当代码被下载时,就可躲过基于签名的反恶意软件工具的检测。它还可以绕过基于行为的反恶意软件工具,因为恶意HTML5 JavaScript无法进行分析。这个恶意模糊的JavaScript代码被Web浏览器下载,然后重新组装来在端点执行并完成感染。

企业在应对这个概念证明型恶意软件模糊技术时,应该与应对任何利用软件或安全控制中漏洞的新攻击一样。研究人员建议企业可以禁用这种攻击中利用的HTML5中部分功能来防止感染。然而,限制未受信任网站的功能以及允许受信任网站可能过于严格。企业应确保Web浏览器和反恶意软件攻击保持更新,让他们可增加研究人员推荐的其他应对措施。如果可确保只有受信任数据在端点执行,检测新恶意软件模糊技术则可检测到。

原文发布时间为:2016-02-06

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
开发与运维
使用钉钉扫一扫加入圈子
+ 订阅

集结各类场景实战经验,助你开发运维畅行无忧

其他文章