Barracuda Threat Spotlight – Schadelijke HTML-bijlagen

15 juli 2022

Onder­zoe­kers van Barracuda hebben de gegevens geana­ly­seerd van miljoenen bijlagen die zijn gescand door systemen van Barracuda, om te bepalen welke type bijlagen het meest wordt gebruikt voor kwaad­aar­dige doel­einden. Uit dat onderzoek blijkt dat, verge­leken met andere typen bijlagen, vooral HTML-bijlagen zijn. Maar liefst een op de vijf (21%) van alle HTML-bijlagen die door Barracuda werden gescand, was schadelijk.

Daarom hierbij een nadere blik op scha­de­lijke HTML-bijlagen, de manieren waarop ze gebruikt worden door cyber­cri­mi­nelen en hoe orga­ni­sa­ties zich kunnen beschermen tegen dit type aanvallen.

Een duidelijke dreiging

Scha­de­lijke HTML-bijlagen – HTML-bijlagen worden vaak gebruikt in e‑mails. Vooral in e‑mailrapporten die door het systeem worden gege­ne­reerd en die gebrui­kers regel­matig ontvangen. Deze berichten bevatten een URL-link naar het daad­wer­ke­lijke rapport.

Aanval­lers gebruiken e‑mails die sterk lijken op zo’n wekelijks rapport met een HTML-bijlage, waardoor gebrui­kers worden verleid om op phishing-links te klikken. Deze methode is succesvol omdat aanval­lers niet langer scha­de­lijke links in de tekst van een e‑mail hoeven te zetten. Zo kunnen ze de antispam- en anti­vi­rus­maat­re­gelen van een orga­ni­satie makke­lijker omzeilen

Details

Aanval­lers gebruiken HTML-bijlagen op verschil­lende manieren. Ten eerste voor phishing van inlog­ge­ge­vens. In de scha­de­lijke HTML-bijlage zit een link naar een phis­hing­site. Wanneer die link wordt geopend, stuurt een Java-script de gebruiker door naar een computer van derden, waar gebrui­kers wordt gevraagd om login­ge­ge­vens in te voeren om toegang te krijgen tot infor­matie, of er wordt een bestand gedown­load dat mogelijk malware bevat.

Crimi­nelen hoeven echter niet altijd gebruik te maken van een nep website. Ze kunnen een phishing-formulier maken dat direct is ingebed in de HTML-bijlage. Zo sturen ze in feite de daad­wer­ke­lijke phishing-site als een bijlage, in plaats van een link.

Deze aanvallen zijn moeilijk te detec­teren omdat de HTML-bijlagen zelf niet scha­de­lijk zijn. Aanval­lers stoppen de malware niet in de bijlage zelf, maar gebruiken in plaats daarvan meerdere omlei­dingen met behulp van Java-script­bi­bli­o­theken die elders worden gehost. Bescher­mings­maat­re­gelen tegen deze aanvallen moeten daarom complete e‑mails met HTML-bijlagen checken, alle omlei­dingen daarin contro­leren en de inhoud van de e‑mail analy­seren op poten­tieel kwaad­aar­dige intenties.

Hoe zich te beschermen tegen schadelijke HTML-bijlagen

  • Een e‑mailsecurityoplossing moet poten­tieel scha­de­lijke HTML-bijlagen scannen en blokkeren. Het is moeilijk om deze bijlagen precies te iden­ti­fi­ceren en het detec­tie­proces zal dan ook vaak een groot aantal ‘false-positives’ opleveren. De beste oplos­singen om dit te voorkomen zijn machine learning en analyse van statische code om de volledige inhoud van een e‑mail evalueren en niet alleen de bijlagen.
  • Train werk­ne­mers regel­matig in het iden­ti­fi­ceren en melden van poten­tieel scha­de­lijke HTML-bijlagen. Omdat het vaak gaat om aanvallen met een groot volume, moeten gebrui­kers op hun hoede zijn voor alle HTML-bijlagen, vooral in e‑mails van afzenders die ze nog niet eerder hebben gezien. Voor­beelden van dit soort aanvallen zouden onderdeel moeten zijn van phishing-simu­la­tie­cam­pagnes en gebrui­kers moeten getraind worden om altijd dubbel te checken voordat ze hun inlog­ge­ge­vens ergens invoeren.
  • Zorg ervoor dat er herstel­tools beschik­baar zijn voor het geval er een scha­de­lijke e‑mail is ontvangen. Daarmee kan een poten­tieel scha­de­lijke e‑mail snel worden geïden­ti­fi­ceerd en vervol­gens auto­ma­tisch uit de mailboxen van gebrui­kers verwij­derd worden. Auto­ma­ti­sche incident respons kan helpen om dit zo snel mogelijk te doen, voordat de aanval zich verspreidt binnen de orga­ni­satie. Bescher­ming tegen account-overname contro­leert op verdachte acti­vi­teit op accounts en stuurt een waar­schu­wings­mel­ding als mogelijk login­ge­ge­vens worden gecompromitteerd.

Pin It on Pinterest

Share This