H­T­M­L­ ­e­k­l­e­r­i­ ­h­e­r­ ­z­a­m­a­n­k­i­n­d­e­n­ ­d­a­h­a­ ­f­a­z­l­a­ ­g­ü­v­e­n­l­i­k­ ­r­i­s­k­i­ ­t­a­ş­ı­y­o­r­ ­–­ ­i­ş­t­e­ ­b­i­l­m­e­n­i­z­ ­g­e­r­e­k­e­n­l­e­r­

H­T­M­L­ ­e­k­l­e­r­i­ ­h­e­r­ ­z­a­m­a­n­k­i­n­d­e­n­ ­d­a­h­a­ ­f­a­z­l­a­ ­g­ü­v­e­n­l­i­k­ ­r­i­s­k­i­ ­t­a­ş­ı­y­o­r­ ­–­ ­i­ş­t­e­ ­b­i­l­m­e­n­i­z­ ­g­e­r­e­k­e­n­l­e­r­

Yeni araştırmalar, artan sayıda e-postanın kötü amaçlı veya zararlı HTML ekleriyle yüklendiği konusunda uyarıda bulunuyor.

Barracuda’dan gelen bir rapor, taradığı e-postalardaki HTML eklerinin neredeyse yarısının (%46) kötü amaçlı olduğu tespit edildi. Barracuda, Köprü Metni Biçimlendirme Dilinin (HTML) kimlik avı, kimlik bilgisi hırsızlığı ve diğer siber saldırı türlerinde giderek daha popüler hale geldiğini söylüyor.

“Bir alıcı HTML dosyasını açarsa, başka bir yerde barındırılan JavaScript kitaplıkları aracılığıyla yapılan birden çok yeniden yönlendirme, alıcıyı bir kimlik avı sitesine veya saldırganlar tarafından kontrol edilen diğer kötü amaçlı içeriğe götürür. Kullanıcılardan daha sonra bilgilere erişmek veya kötü amaçlı yazılım içerebilecek bir dosyayı indirmek için kimlik bilgilerini girmeleri istenir. (yeni sekmede açılır)Barracuda CTO’su Fleming Shi, Blog yazısı (yeni sekmede açılır).

“Bununla birlikte, Barracuda araştırmacıları tarafından görülen bazı durumlarda, HTML dosyasının kendisi, güçlü betikler ve yürütülebilir dosyalar da dahil olmak üzere, içine gömülü eksiksiz kötü amaçlı yükü içeren gelişmiş kötü amaçlı yazılımlar içeriyor. Bu saldırı tekniği, harici olarak barındırılan JavaScript dosyalarını içeren tekniklerden daha yaygın bir şekilde kullanılmaya başlandı.”

CTO ayrıca, HTML tehditlerinin bir avuç toplu olay yerine sayısız bireysel saldırı yoluyla dağıtıldığını söyledi.

“7 Mart’ta, 181.176 farklı öğeden oluşan toplamda 672.145 kötü amaçlı HTML yapısı tespit edildi. Bu, tespit edilen dosyaların yaklaşık dörtte birinin (%27) benzersiz olduğu ve geri kalanının bu dosyaların tekrarlanan veya toplu dağıtımları olduğu anlamına geliyor” dedi. “Bununla birlikte, 23 Mart’ta, toplam 475.938 kötü amaçlı HTML yapıtının neredeyse onda dokuzu (%85) benzersizdi – bu da neredeyse her saldırının farklı olduğu anlamına geliyor.”

Rakamlar, e-posta yoluyla kötü amaçlı yazılım yaymanın en yaygın yollarından biri olmaya devam eden HTML eklerine işaret ediyor. “Bu, bağlantıların ve eklerin taranmasının ötesinde bir e-postanın içeriğini ve bağlamını değerlendirebilen etkili, yapay zeka destekli e-posta korumasına sahip olmak anlamına gelir” denildi.

Shi, çok faktörlü kimlik doğrulama, sıfır güven erişim kontrollerinin yanı sıra yanıt ve saldırı iyileştirmede otomasyonun da herhangi bir kuruluşun siber güvenlik teknoloji yığını için çalışan eğitiminin hemen yanında gerekli olduğunu belirtti.

Popular Articles

Latest Articles