Einführung
Seit 2021 beobachten wir eine Zunahme von HTML-Schmuggel-Cyberangriffen, die auf den Banken- und Finanzsektor in ganz Lateinamerika abzielen. Bedrohungsakteure nutzen diese Umgehungstechnik weiterhin in groß angelegten Malware-Kampagnen, um Trojaner wie Mekotio, /style, Trickbot und QakBot zu verbreiten. Die einzigartigen Herausforderungen bei der Erkennung von verschleiertem HTML-Schmuggel machen ihn zu einem hartnäckigen und allgegenwärtigen Bedrohungsvektor.
Beim HTML-Schmuggel wird eine Vielzahl von Täuschungstechniken verwendet, um bösartige Nutzlasten an die Endpunkte der Opfer zu übermitteln. Bedrohungsakteure tarnen häufig bösartige Skripte in E-Mail-Anhängen oder teilen Dokumente, die mit Malware infiziert sind. Ein besonders schwer fassbarer Ansatz ist die Verwendung der Base64-Codierung, um bösartigen Code in HTML-Inhalten zu verstecken.
In diesem Artikel wird die Base64-Codierung als Technik zum Verschleiern von HTML-geschmuggelten Nutzlasten beschrieben. Wir untersuchen die Schwierigkeiten, die mit der Erkennung von Base64-kodierten Bedrohungen verbunden sind, und wie Unternehmen robuste Abwehrmaßnahmen gegen diese Taktik implementieren können, indem wir OPSWAT Fortschrittliche Lösungen zur Bedrohungsabwehr.
Die Täuschung der Base64-Codierung
Die Base64-Codierung ist eine Methode zur Konvertierung von Binärdaten in Text und wird häufig für eine Vielzahl legitimer Zwecke verwendet, einschließlich Dateiübertragung und E-Mail-Anhänge. Es kann jedoch auch für böswillige Zwecke ausgenutzt werden, z. B. durch Techniken wie die Verschleierung geschmuggelter Nutzlasten, bei denen Angreifer bösartige Daten in scheinbar harmlosen Dateien verstecken.
Anstelle einer komplexen Verschleierung bettet dieser Ansatz eine Base64-codierte Nutzlast direkt in ein HTML-Tag wie <img>

Malware umgeht Filter, die nach bösartigen Binärdateien suchen, indem sie ausführbare Dateien als harmlosen Text kodiert. Der Zielbrowser kann das Skript decodieren und die Nutzlast auf dem Host zusammenstellen. Die Base64-Codierung ermöglicht leistungsstarke Angriffe, auch wenn gängige Images verwendet werden.
- Versteckt in EXIF-Daten mit Hilfe von Steganographie.
- Eingebettet in Pixel als Rauschen.
- Wird an das Ende einer Bilddatei angehängt.

Der Ablauf von Base64-Angriffen

Herausforderungen bei der Erkennung verschlüsselter Bedrohungen
Herkömmliche Antivirenlösungen, die sich stark auf signaturbasierte Erkennung verlassen, übersehen regelmäßig neue Malware-Varianten, die durch Base64-Codierung verschleiert werden, und Social-Engineering-Taktiken werden häufig erfolgreich eingesetzt, um ahnungslose Endbenutzer an Base64-codierte Nutzlasten zu übermitteln.
Eine fortschrittlichere Täuschung wie Steganografie versteckt Malware in harmlosen Bildern und Mediendateien. Die Base64-Codierung kann bösartigen Code als Rauschen tarnen, das für Menschen nicht wahrnehmbar ist. Während die Base64-Codierung legitime Verwendungszwecke für Datenübertragungen hat, ist es wichtig, bei Bildern, die Base64-codierte Zeichenfolgen enthalten, vorsichtig zu sein, insbesondere wenn sie aus unbekannten Quellen stammen.
Weitere Herausforderungen, die die Erkennung von Base64-codierten Bedrohungen behindern, sind:
- Codierung der Nutzlast, die in mehrere Dateien aufgeteilt und lokal neu zusammengesetzt wird.
- Morphing-Malware, die statische Signaturdatenbanken umgeht.
- Einfügen von zusätzlichen Leerzeichen oder Zeichen, die die Signatur beschädigen.
- Einfügen ungewöhnlicher Dateitypen, die von herkömmlichen Antivirenprogrammen selten überprüft werden.
- Schnelle Verbreitung neuer Varianten, bevor Signaturen aktualisiert werden.
Entdecke geschmuggelte Nutzlasten mit OPSWAT MetaDefender Core
Während einzelne Antiviren-Engines nur eine begrenzte Wirksamkeit gegen neue Bedrohungen haben, kann die Kombination mehrerer Engines die Malware-Erkennungsraten erheblich erhöhen. OPSWAT MetaDefender Core Nutzt über 30 Anti-Malware-Engines, um bis zu 99,2 % der bekannten und Zero-Day-Malware zu erkennen.
Die Verbesserung statischer Signaturdatenbanken zur Erkennung neuer Malware ist ein guter Anfang, aber es ist immer noch möglich, dass eingeschleuste Payloads an der Antivirensoftware vorbeikommen. Unternehmen benötigen eine starke, mehrschichtige Verteidigungsstrategie, um Zero-Day-Angriffe zu verhindern. Dazu gehört der Einsatz dynamischer Schutztechnologien wie Multiscanning, Deep CDR™-Technologie (Content Disarm and Reconstruction) und Adaptive Sandbox. Diese Technologien können dabei helfen, Malware-Angriffe frühzeitig zu erkennen und zu blockieren (insbesondere solche, die HTML zum Einschleusen von Links und Anhängen verwenden) und sensible Daten zu schützen.
Ein Beispielergebnis finden Sie unter metadefender.opswat.com.
Proaktive Erkennung mit Deep CDR™-Technologie und Adaptive Sandbox
Die Deep CDR™-Technologie verhindert die Ausführung von Base64-Kodierungsschemata, indem sie bereinigte Dateien, die frei von potenziell schädlichem Code sind, dekonstruiert und neu generiert. Bei Dateitypen wie in HTML-Dateien eingebetteten Bildern führt die Deep CDR™-Technologie eine Dekodierung, Entfernung von Bedrohungen und Rekonstruktion durch, um sicherzustellen, dass das bereinigte Bild sicher wiederhergestellt wird.

Die Deep CDR™-Technologie bewahrt die Bildtreue bei der Bereinigung von Base64-Injektionsversuchen. Benutzer können sichere, decodierte Bilder anzeigen, wobei potenzielle Bedrohungen im Hintergrund nahtlos neutralisiert werden. Dies bietet robusten Schutz ohne Unterbrechung des Arbeitsablaufs.

MetaDefender ist eine emulationsbasierte Technologie zur Malware-Analyse, die Tausende von Dateien schnell auf Malware scannt und gleichzeitig jede Verschleierungsebene aufdeckt, um wertvolle Indikatoren für Kompromittierungen (IOCs) zu identifizieren.
Bei der Analyse von Dateien, die Verschleierungstechniken wie Base64-kodierte Payloads oder HTML-Smuggling nutzen, untersucht MetaDefender die Dateien gründlich, extrahiert JavaScript und emuliert deren Verhalten, um verdächtige Aktivitäten genau zu überwachen. Dank dieser adaptiven Analysefunktion kann MetaDefender böswillige Aktionen identifizieren, beispielsweise Versuche, Base64-kodierte Malware zu entschlüsseln und auszuführen oder versteckte Skripte auszuführen, die in HTML-Inhalte eingebettet sind.

Über die Perimeterverteidigung hinausgehen
Die verdeckte Bedrohung, die von Base64-Angriffen ausgeht, unterstreicht, warum Unternehmen ihre Abwehrmaßnahmen über den Schutz vor unbekannten externen Quellen hinaus erweitern müssen. Es ist wichtig, sich darauf einzustellen, dass bösartige Dateien trotz starker Netzwerksicherheit in Ihre internen Endpunkte eindringen könnten. Als zusätzliche Verteidigungsebene ist ein robuster Endpoint-Schutz unabdingbar. OPSWAT MetaDefender Erleichtert die proaktive Dateisicherheit, indem eingehende Dateien mit mehreren Anti-Malware-Engines gescannt werden. Dies hilft bei der Identifizierung verschleierter Zero-Day-Bedrohungen, die die Perimeterverteidigung umgehen können.
Remediationstechnologien wie Deep CDR™ Technology gehen noch einen Schritt weiter, indem sie potenziell schädliche Dateien entschärfen, neutralisieren und rekonstruieren, bevor sie Endgeräte kompromittieren. Die Implementierung solcher umfassenden Dateisicherheitsmaßnahmen begrenzt den Schaden, der durch Bedrohungen verursacht wird, die Ihre Perimeter-Sicherheit durchbrechen, und verringert die Abhängigkeit von der Perimeter-Sicherheit als einziger Verteidigungslinie.
OPSWAT Ermöglicht Unternehmen die Bereitstellung mehrschichtiger Endpunktsicherheit, die als kritischer Schutz gegen sich entwickelnde Bedrohungen in der heutigen Landschaft dient.


