التهديدات والهجمات
تهريب HTML
تقنية عالية التهرب حيث يخفي المهاجمون حمولات خبيثة within seemingly benign HTML5 or JavaScript code to bypass network firewalls.
نظرة عامة
رفض تهريب HTML لوابل أدوات الأمان التقليدية. بدلاً من إرسال مرفق خبيث ، يرسل المهاجم ملف HTML نظيف أو رابط. يتم إنشاء الملف الخبيث (مثل برامج الفدية أو الباب الخلفي) بشكل ديناميكي بواسطة متصفح الويب الخاص بالضحية باستخدام JavaScript *بعد* اجتياز دفاعات الشبكة. URL detonation الخاصةبـ فيشارك تقاوم هذا التهرب. من خلال تنفيذ الكود في بيئة مستعرض معزولة كاملة ، تراقب فيشارك التغييرات الديناميكية في DOM وتلتقط الحمولة المهربة في اللحظة التيAttempt to assemble itself.
أمثلة من العالم الحقيقي
- ▸تقديم أحصنة طروادة مصرفية عبر JavaScript مشفر
- ▸بناء ملف ZIP خبيث ديناميكيًا من côté العميل
- ▸تجاوز sandboxing مرفقات SEG القديمة
مصطلحات ذات صلة
حماية ضد تهريب HTML
يكشف الذكاء الاصطناعي الوكيل من فيشارك التهديدات ويحللها في الوقت الفعلي
ابدأ التجربة المجانية