ตั้งแต่ Microsoft เริ่มบล็อกมาโครตามค่าเริ่มต้นในเอกสารที่ส่งผ่านอินเทอร์เน็ต จึงมีการใช้ไฟล์ HTML เพื่อส่งมัลแวร์เพิ่มขึ้น

ค้นคว้าโดย Trustwave Spiderlabs เผยให้เห็นการเพิ่มขึ้นที่เรียกว่า’การลักลอบใช้ HTML’โดยใช้แอตทริบิวต์ HTML5 ที่สามารถทำงานแบบออฟไลน์โดยจัดเก็บ ไบนารีในหยดข้อมูลที่ไม่เปลี่ยนรูปภายในโค้ด JavaScript จากนั้นเพย์โหลดที่ฝังไว้จะถูกถอดรหัสเป็นอ็อบเจ็กต์ไฟล์เมื่อเปิดผ่านเว็บเบราว์เซอร์

สิ่งนี้ทำให้ผู้คุกคามสามารถใช้ประโยชน์จากความสามารถรอบด้านของ HTML ร่วมกับวิศวกรรมสังคมเพื่อหลอกล่อผู้ใช้ให้บันทึกและเปิด เพย์โหลดที่เป็นอันตราย แคมเปญล่าสุดมีการแอบอ้างเป็นแบรนด์ที่มีชื่อเสียง เช่น Adobe Acrobat, Google Drive และ Dropbox เพื่อเพิ่มโอกาสให้ผู้ใช้เปิดไฟล์เก็บถาวร

มัลแวร์สายพันธุ์ต่างๆ ได้แก่ Qakbot Trojan และ Cobalt Strike ซึ่งเป็นเครื่องมือทดสอบปากกาที่มักถูกโจมตีโดยผู้คุกคาม เครือข่ายตรวจสอบช่องโหว่

นักวิจัยด้านความปลอดภัย Bernard Bautista และ Diana Lopera เขียนในบล็อกของ Spiderlabs:

เราคาดว่าจะเห็นมัลแวร์ที่ซับซ้อนมากขึ้นผ่านการลักลอบใช้ HTML พร้อมการล่อลวงที่น่าสนใจมากขึ้น การแอบอ้างเป็นสินค้าที่มีชื่อเสียงและเทคนิควิศวกรรมสังคม การทำให้สับสนในระดับ HTML เพื่อหลบเลี่ยงการตรวจจับตามลายเซ็น และลำดับการโจมตีที่หลากหลายซึ่งอาจต้องมีการโต้ตอบกับผู้ใช้มากขึ้น แต่อาจยังคงมีประสิทธิภาพในการเข้าถึงเบื้องต้น

เรา เรมเสมอ ขอให้ทุกคนระมัดระวังในภูมิทัศน์ดิจิทัลที่เปลี่ยนแปลงตลอดเวลานี้

คุณสามารถอ่านเพิ่มเติมได้ที่ บล็อก Spiderlabs

เครดิตรูปภาพ: Rawpixel/depositphotos.com

By Kaitlynn Clay

ฉันทำงานเป็นผู้เชี่ยวชาญด้าน UX ฉันสนใจในการออกแบบเว็บและการวิเคราะห์พฤติกรรมผู้ใช้ ในวันหยุดของฉัน ฉันมักจะไปเยี่ยมชมพิพิธภัณฑ์ศิลปะเสมอ