Фишеры нашли новый способ обхода фильтров электронных писем

Фишеры нашли новый способ обхода фильтров электронных писем

Фишеры нашли новый способ обхода фильтров электронных писем

Занимающиеся фишингом киберпреступники нашли новый способ, который позволяет обойти сервисы проверки электронных писем и доставить жертвам вредоносные документы Office. Суть этого метода заключается в удалении злонамеренных ссылок из файла связей (xml.rels).

Такая техника была обнаружена в недавних вредоносных кампаниях, в ходе которых пользователей пытались заманить на страницы, похищающие учетные данные.

«Документы Office (.docx, .xlsx, .pptx) созданы из определенного количества XML-файлов, которые включают шрифты, форматирование, изображения и информацию об объектах — все это формирует правильный документ», — объясняет эксперт компании Avanan, занимающейся безопасностью облачных платформ.

Файл xml.rels определяет связи внутри этих файлов, а также связи с ресурсами, находящимися вне этих файлов. Если документ содержит ссылки, они будут включены в этот файл.

Большинство фильтров электронных писем сканируют вложения на наличие вредоносного контента. В ходе таких сканирований имеющиеся в документах ссылки сверяются с базой данных вредоносных веб-ресурсов.

Однако некоторые системы пропускают этот шаг, проверяя только содержимое файла связей.

«Если документ будет содержать ссылки, которые не включены в файл xmls.rels, такие парсеры не увидят его. Однако они остаются в документе и они кликабельны», — говорят исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака HashJack: ИИ-браузер можно превратить во врага простым знаком

В Cato Networks разработали атаку на ИИ-браузеры, позволяющую манипулировать их выдачей при заходе юзера на легитимный сайт. Достаточно спрятать вредоносную команду в хештеге URL, и умный помощник превратится в орудие зла.

Новый метод непрямой инъекции в промпты, получивший название HashJack, полагается на доверие жертвы и к сайту, с которым она взаимодействует, и к браузерному ИИ-ассистенту.

Примечательно, что атаку в данном случае нельзя обнаружить серверными или сетевыми средствами: хештеги (якорь после знака # в адресе) обрабатываются на стороне клиента.

В рамках HashJack злоумышленник добавляет вредоносный фрагмент к легитимному URL и расшаривает итоговую ссылку через имейл, соцсеть или встраивает в веб-страницу.

Если при переходе по ней визитеру потребуется помощь ИИ, умный браузер включит в ответ результат выполнения скрытых инструкций — к примеру, подсунет рабочую фишинговую ссылку, даст вредный совет, а в агентском режиме может заработать, как бэкдор.

 

Тестирование с использованием различных сценариев проводилось на Copilot for Edge, Gemini for Chrome и Comet. Результаты оказались неутешительными:

 

* Edge выводит диалоговое окно, запрашивая согласие (“gating”) на гейтинг; Chrome зачатую переписывал URL как https://www.google.com/search?q=…, что смягчает, но не устраняет угрозу.

Получив соответствующее уведомление, Google заявила, что исправлять ничего не собирается, так как поведение ИИ-браузера не выходит за рамки допустимого и степень опасности невелика. В Microsoft и Perplexity сочли нужным выпустить фиксы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru