HTML Smuggling
Une technique hautement évasive où les attaquants cachent des payloads malveillants dans du code HTML5 ou JavaScript apparemment bénin pour contourner les pare-feu réseau.
Vue d'ensemble
Le HTML smuggling est un cauchemar pour les outils de sécurité traditionnels. Au lieu d'envoyer une pièce jointe malveillante, l'attaquant envoie un fichier HTML propre ou un lien. Le fichier malveillant (comme un ransomware ou une backdoor) est en fait dynamiquement construit par le propre navigateur web de la victime en utilisant JavaScript *après* son passage à travers les défenses réseau. La détection d'URL pilotée par l'IA de PhiShark est immunisée contre cette évasion. En exécutant le code dans un environnement navigateur complet et isolé, PhiShark observe les changements DOM dynamiques et attrape la payload cachée au moment où elle tente de s'assembler.
Exemples du Monde Réel
- ▸Livraison de trojans bancaires via JavaScript obfusqué
- ▸Construction dynamique d'un fichier ZIP malveillant côté client
- ▸Contournement du sandboxing de pièces jointes SEG legacy
Termes Connexes
Protéger contre HTML Smuggling
L'IA agentique de PhiShark détecte et analyse les menaces en temps réel
Essai Gratuit