More

    Zero-Hour phishing napadi koji iskorištavaju ranjivosti pretraživača povećavaju se za 130%

    Nedavni podaci o sajber-sigurnosti otkrivaju alarmantan porast od 130% phishing napada koji ciljaju na ranije nepoznate ranjivosti pretraživača.

    Ovi sofisticirani napadi koriste nezakrpljene sigurnosne propuste u popularnim pretraživačima za implementaciju malicioznih korisnih podataka prije nego što sigurnosni timovi mogu implementirati protumjere, ostavljajući korisnike i organizacije izuzetno ranjivim u kritičnim prvim satima kampanje napada.

    Dramatični porast je prvenstveno uočen u napadima koji iskorištavaju JavaScript mašine za renderiranje i API-je proširenja pretraživača, pri čemu se korisnici Chrome-a, Firefox-a i Edge-a suočavaju s najvećim rizikom.

    Hakeri sve više koriste zamagljeni kod i tehnike manipulacije DOM-om kako bi zaobišli tradicionalne sigurnosne kontrole dok prikupljaju kredencijale i postavljaju sekundarni korisni teret.

    Njihova analiza je otkrila da napadači koriste sofisticirane otiske prstiju u pretraživaču kako bi identifikovali ranjive mete prije implementacije svojih eksploatacija, značajno povećavajući stope uspjeha u poređenju s tradicionalnim metodama krađe identiteta .

    Najzabrinjavajući aspekt ovog trenda je brzina kojom se kompromitovani sistemi monetizuju.

    Prema podacima o odgovoru na incidente, prosječno vrijeme između inicijalne kompromitacije pretraživača i eksfiltracije kredencijala palo je na samo 27 minuta, dajući timovima za sigurnost minimalno vrijeme da otkriju i reaguju na aktivna kršenja prije nego što dođe do oštećenja.

    Ovi napadi obično započinju posebno kreiranim e-porukama koje sadrže veze do malicioznih web stranica koje izgledaju legitimno, ali sadrže zamagljeni JavaScript kod koji iskorištava ranjivosti u raščlanjivanju pretraživača za izvršavanje proizvoljnog koda.

    Mehanizmi eksploatacije

    Najrasprostranjeniji vektor napada uključuje iskorištavanje CVE-2023-45812, ranjivosti tipova zabune u JavaScript motorima koja omogućava napadačima da zaobiđu politike istog porijekla.

    Kada korisnik posjeti kompromitovanu stranicu, sljedeći kod se obično ubrizgava kako bi se iskoristila ranjivost:-

    function triggerVulnerability() {
      const vulnerableObj = {"prop": document.createElement("iframe")};
      const proxyObj = new Proxy(vulnerableObj, {
        get: function(target, prop) {
          if (prop === "prop") {
            // Type confusion triggered here
            Object.defineProperty(target, "prop", {value: {}});
            return document.domain;
          }
          return target[prop];
        }
      });
    
      setTimeout(() => {
        // Execute arbitrary code with elevated privileges
        proxyObj.prop.innerHTML = '';
      }, 100);
    }

    Ovaj kod koristi uslove trke u prikupljanju smeća pretraživača i mehanizmima pristupa svojstvima kako bi se izvukao iz sandbox pretraživača.

    Kada se izvrši, maliciozni kod može pristupiti osjetljivim podacima pretraživača, uključujući pohranjene kredencijale i informacije o sesiji.

    Sigurnosni timovi bi trebali odmah implementirati Politike sigurnosti sadržaja sa strogim dinamičkim direktivama i osigurati da su svi pretraživači ažurirani na najnovije verzije.

    Dodatno, implementacija tehnologija izolacije pretraživača može pružiti efikasnu zaštitu izvršavanjem web sadržaja u zaštićenim kontejnerima odvojenim od krajnjih uređaja.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories