Waarom hackers zich richten op webservers met malware en hoe u die van u kunt beschermen Nu bekijken
Meer dan 25% van de kwaadaardige JavaScript-code wordt verdoezeld door zogenaamde 'packers', een softwareverpakkingsmethode die aanvallers een manier heeft gegeven om handtekeningen te omzeilen detectie, volgens Akamai, een netwerkprovider voor beveiliging en levering van inhoud.
Packers werken door code te comprimeren of te versleutelen om die code onleesbaar en niet-foutopsporing te maken – wat resulteert in 'verduisterde' code die moeilijk te detecteren is door antivirusprogramma's.
JavaScript-packers zijn geen nieuwe bedreiging. Zoals Secureworks al in 2008 opmerkte, werden JavaScript-packers een populair alternatief voor JavaScript-bibliotheken omdat ze goed waren in het verminderen van het aantal bytes dat op elke pagina werd gedownload om rijkere webtoepassingen van die tijd te ondersteunen.
ZIE: Deze nieuwe ransomware versleutelt uw gegevens en maakt ook enkele vervelende bedreigingen
“Computerhackers hebben geprofiteerd van de acceptatie van deze packers als suboptimale netwerkoptimalisatietactieken en gebruiken ze als een manier om beveiligingscontroles op de gateway en bij de host te omzeilen en te omzeilen”, merkte SecureWorks toen op.
Akamai merkt op dat sommige van 's werelds populairste websites om zakelijke redenen versluierd JavaScript bevatten.
Het bedrijf benadrukt dat packers nog steeds een grootschalig probleem vormen, wat bijdraagt aan de verspreiding van phishing-pagina's, malware-droppers en oplichting zoals de Magecart-aanvallen op online betalingssystemen. Op de SecTor 2021-conferentie in november zullen onderzoekers een nieuwe “techniek presenteren die de unieke functionaliteit van packers profileert om JavaScript te detecteren voordat het wordt versluierd, ongeacht de originele code.”
In plaats van een handtekening of hash, wordt de JavaScript-code gedetecteerd door de technieken die de verpakker introduceert, aldus Akamai.
Om te laten zien hoe het packers profileert, keek Akamai naar vier stukjes JavaScript-code uit vier niet-gerelateerde kwaadaardige bestanden. Twee van de fragmenten waren voor phishing, één was een malware-dropper en de vierde een Magecart-oplichter.
ZIE: Dit is hoe Formule 1-teams cyberaanvallen afweren
“Deze vier voorbeelden zijn het resultaat van dezelfde unieke packer-functionaliteit die wordt gebruikt om een bepaalde JavaScript-code te verdoezelen”, legt Akamai uit.
“Door packers en hun functionaliteit te profileren, evalueerden we 30.000 goedaardige en kwaadaardige JavaScript-bestanden en konden we zien dat ten minste 25% van de kwaadaardige bestanden een van de vijf geprofileerde packer-functionaliteiten gebruikte.”
Uit het onderzoek bleek ook dat 0,5% van de goedaardige bestanden van de 20.000 best gerangschikte websites op Alexa.com gebruikmaakte van verduisteringstechnieken. Akamai betoogt dan dat verduistering geen sterk genoeg signaal is voor kwaadaardige code en suggereert dat detectie machinaal leren vereist om onderscheid te maken tussen kwaadaardige en goedaardige versluierde JavaScript-code.
Beveiliging
Wanneer uw VPN een kwestie van leven of dood is, vertrouw dan niet op beoordelingen Ransomware-bendes klagen dat andere oplichters hun losgeld stelen Bandbreedte CEO bevestigt veroorzaakte storingen door DDoS-aanval Deze systemen krijgen elke maand te maken met miljarden aanvallen terwijl hackers wachtwoorden proberen te raden Een goedbetaalde baan in cybersecurity krijgen Cybersecurity 101: bescherm uw privacy tegen hackers, spionnen, de overheid
Verwante onderwerpen:
Beveiliging Tv-gegevensbeheer CXO-datacenters