T1027.006: Внедрение данных в HTML

Злоумышленники могут обходить анализ данных и файлов фильтрами контента, пряча полезную нагрузку внутри кажущихся безопасными HTML-файлов. В HTML-документах могут храниться большие бинарные объекты, известные как JavaScript Blob (неизменяемые наборы байтов), из которых впоследствии могут быть сконструированы файлоподобные объекты. Данные также могут храниться в URL-идентификаторах, использующих приставку data: (Data URL), которые позволяют встраивать медиафайлы или MIME-файлы в HTML-документы. В формате HTML5 также появился атрибут download, который может использоваться для инициирования загрузки файлов.

Злоумышленники могут доставлять жертвам полезную нагрузку в обход защитных средств — посредством внедрения данных в HTML с использованием бинарных объектов JavaScript Blob и (или) атрибута download в HTML5. Средства защиты, такие как фильтры веб-контента, могут не выявить вредоносные файлы, внедренные внутрь файлов HTML или JS, так как их содержимое может соответствовать таким MIME-типам, как text/plain или text/html, обычно являющимся безопасными. Вредоносные файлы или данные могут быть обфусцированы и спрятаны внутри HTML-файлов с помощью Data URL и (или) объектов JavaScript Blob и деобфусцированы при попадании к жертве (см. Деобфускация или декодирование файлов или данных) — такой прием потенциально позволяет обойти фильтры контента.

Например, объекты JavaScript Blob могут использоваться для динамической генерации вредоносных файлов на компьютере жертвы и внедряться на диск с помощью таких функций JavaScript, как msSaveBlob.

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте создание файлов JavaScript. Подобрать правила для разных типов файлов с различными схемами кодирования и (или) шифрования может быть очень сложно. По возможности отслеживайте файлы, загруженные из интернета (возможно, посредством внедрения данных в HTML), и анализируйте их на предмет подозрительной активности. Рекомендуется рассматривать события с данными не обособленно, а как элементы цепочки, за которыми могут последовать те или иные дальнейшие действия злоумышленников.

Меры противодействия

IDM1048НазваниеИзоляция и помещение в песочницу приложенийОписание

Для защиты от некоторых последствий эксплуатации можно использовать браузерные песочницы, однако надо помнить, что существуют способы выхода за пределы песочницы