El blog de seguridad de Microsoft, durante el transcurso del mes de Noviembre, se ha observado un aumento considerable de actividades y comportamientos de usuarios maliciosos que intentan ejecutar payloads o generar troyanos de acceso remoto utilizando HTML Smuggling.
La técnica de ”HTML Smuggling” permite a los atacantes enviar datos, script o código malicioso dentro de un archivo y/o una página web diseñada para reensamblar y de esta forma eludir software y tecnologías de protección frente a malware.
Esquema General de HTML Smuggling
Dado el comportamiento mostrado, permite evadir verificación de archivos adjuntos, tráfico basado en firmas y patrones, donde algunas soluciones solo ven el inicio del tráfico HTML y JavaScript, aprovechando funcionalidades legítimas de estas como el atributo de “descarga” de HTML5 y la creación de un Blob de JavaScript para reunir la carga útil descargada en un dispositivo afectado.
Ejemplo de correo electrónico fraudulento (NOBELIUM)
Este correo electrónico está diseñado para que el usuario realice las acciones de validación de documentos, así como también en algunas campañas de phishing se personalizan con el nombre y cargo con tópicos de carácter urgente para incentivar al usuario a realizar acciones.
Desde Arkavia Networks recomendamos encarecidamente animar a los usuarios finales a verificar la dirección del remitente del correo electrónico, corroborar la extensión del archivo, así como no abrir, responder o interactuar con mensajes de origen desconocido o de dudosa procedencia.
Referencias:
COMENTARIOS