HTML Smuggling

Verhindern Sie, dass scheinbar harmlose HTML-Dateien Ihre E-Mail-Security umgehen und schädlichen Code ausführen.

solution_html_smuggling_hero_new_
Problem

Scheinbar harmlose HTML-Dateien übermitteln schädlichen Code

HTML Smuggling bettet bösartigen Code in scheinbar harmlose HTML-Dateien ein. Anstatt Malware direkt anzuhängen, integrieren Angreifer JavaScript oder codierte Daten in HTML-Dateien, die erst beim Öffnen im Browser ausgeführt werden.

Sicherheitslösungen erkennen diese Bedrohungen oft nicht, da sie sich auf bekannte Indikatoren wie schädliche Anhänge oder Links stützen. Zudem umgeht HTML Smuggling netzwerkbasierte Sicherheitstools wie Sandboxen, indem es die Payloads im Browser des Nutzers ausführt.

solution_html_smuggling_problem_email_new
Lösung

Mit xorlab HTML Smuggling erkennen und blockieren

xorlab analysiert HTML-Dateien und Scripts, um potenziell gefährliche Inhalte zu identifizieren. Dabei werden auch Beziehung und Historie zwischen Absender und Empfänger berücksichtigt, um zu erkennen, ob schädlicher Code über Anhänge eingeschleust werden soll.

Riskante E-Mails mit ungewöhnlichen Anhängen oder verstecktem Code, der beim Öffnen Downloads oder andere potentiell gefährliche Aktionen auslöst, werden gestoppt und gar nicht erst zugestellt.

lösung_html_schmuggel_lösung_visuell

Techniken und Merkmale von HTML Smuggling

tarn_link_licht

Verschleierung

Angreifer verstecken bösartigen Code in HTML oder JavaScript, um E-Mail-Filter zu umgehen.

zeitlicht_licht

Verzögerte Execution

Die Payloads werden erst beim Öffnen der Datei ausgeführt und sind daher am E-Mail-Gateway kaum zu erkennen.

download_light

Mehrstufige Zustellung

Die ursprüngliche HTML-Datei fungiert als Dropper und lädt weitere Malware nach.

ausweichen_icon_light

Evasion netzwerkbasierter Sicherheit

Da der Angriff im Browser des Nutzers ausgelöst wird, werden Netzwerk-Sicherheitslösungen wie die Sandbox umgangen.

email_extend_light

Einfügen in legitime Inhalte

HTML-Dateien wirken unauffällig und fügen sich in legitime E-Mails ein, wodurch sich die Erfolgschancen erhöhen.

In der MITRE ATT&CK® Matrix ist HTML Smuggling dem Phishing (Sub-Technik: Spearphishing Attachment) und der User Execution (Sub-Technik: Malicious File) als Techniken zugeordnet, die auf das taktische Ziel des Initial Access und der Execution abzielen.

Ressourcen

 

tracebility_icon_light

CISO Guide

Erfahren Sie in unserem E-Book mehr zu Smarter Email Security – einem proaktiven Ansatz für bessere E-Mail-Sicherheit.

lupe_licht

Blog

HTML Smuggling: Wie Angreifer JavaScript und HTML nutzen, um unentdeckt zu bleiben.

einstellungen_locked_light

Attack Simulation

Stellen Sie Ihre E-Mail-Sicherheit auf die Probe mit xorlab's E-Mail Attack Simulation.

Testen Sie Ihre E-Mail Security

False Negatives verursachen zusätzliche Arbeit? Nicht sicher, wie gut Ihre Organisation gegen HTML Smuggling geschützt ist? Identifizieren Sie Schwachstellen mit xorlab's E-Mail Attack Simulation.

attack_similuation_landingpage_hero_visual_attacks

Organisationen mit den höchsten Sicherheitsanforderungen vertrauen auf xorlab