T1027.006: Внедрение данных в HTML
Злоумышленники могут обходить анализ данных и файлов фильтрами контента, пряча полезную нагрузку внутри кажущихся безопасными HTML-файлов. В HTML-документах могут храниться большие бинарные объекты, известные как JavaScript Blob (неизменяемые наборы байтов), из которых впоследствии могут быть сконструированы файлоподобные объекты. Данные также могут храниться в URL-идентификаторах, использующих приставку data:
(Data URL), которые позволяют встраивать медиафайлы или MIME-файлы в HTML-документы. В формате HTML5 также появился атрибут download, который может использоваться для инициирования загрузки файлов.
Злоумышленники могут доставлять жертвам полезную нагрузку в обход защитных средств — посредством внедрения данных в HTML с использованием бинарных объектов JavaScript Blob и (или) атрибута download в HTML5. Средства защиты, такие как фильтры веб-контента, могут не выявить вредоносные файлы, внедренные внутрь файлов HTML или JS, так как их содержимое может соответствовать таким MIME-типам, как text/plain
или text/html
, обычно являющимся безопасными. Вредоносные файлы или данные могут быть обфусцированы и спрятаны внутри HTML-файлов с помощью Data URL и (или) объектов JavaScript Blob и деобфусцированы при попадании к жертве (см. Деобфускация или декодирование файлов или данных) — такой прием потенциально позволяет обойти фильтры контента.
Например, объекты JavaScript Blob могут использоваться для динамической генерации вредоносных файлов на компьютере жертвы и внедряться на диск с помощью таких функций JavaScript, как msSaveBlob
.
Способы обнаружения
ID | DS0022 | Источник и компонент данных | Файл: Создание файла | Описание | Отслеживайте создание файлов JavaScript. Подобрать правила для разных типов файлов с различными схемами кодирования и (или) шифрования может быть очень сложно. По возможности отслеживайте файлы, загруженные из интернета (возможно, посредством внедрения данных в HTML), и анализируйте их на предмет подозрительной активности. Рекомендуется рассматривать события с данными не обособленно, а как элементы цепочки, за которыми могут последовать те или иные дальнейшие действия злоумышленников. |
---|
Меры противодействия
ID | M1048 | Название | Изоляция и помещение в песочницу приложений | Описание | Для защиты от некоторых последствий эксплуатации можно использовать браузерные песочницы, однако надо помнить, что существуют способы выхода за пределы песочницы |
---|