HTML Smuggling
Verhindern Sie, dass scheinbar harmlose HTML-Dateien Ihre E-Mail-Security umgehen und schädlichen Code ausführen.
Scheinbar harmlose HTML-Dateien übermitteln schädlichen Code
HTML Smuggling bettet bösartigen Code in scheinbar harmlose HTML-Dateien ein. Anstatt Malware direkt anzuhängen, integrieren Angreifer JavaScript oder codierte Daten in HTML-Dateien, die erst beim Öffnen im Browser ausgeführt werden.
Sicherheitslösungen erkennen diese Bedrohungen oft nicht, da sie sich auf bekannte Indikatoren wie schädliche Anhänge oder Links stützen. Zudem umgeht HTML Smuggling netzwerkbasierte Sicherheitstools wie Sandboxen, indem es die Payloads im Browser des Nutzers ausführt.
Mit xorlab HTML Smuggling erkennen und blockieren
xorlab analysiert HTML-Dateien und Scripts, um potenziell gefährliche Inhalte zu identifizieren. Dabei werden auch Beziehung und Historie zwischen Absender und Empfänger berücksichtigt, um zu erkennen, ob schädlicher Code über Anhänge eingeschleust werden soll.
Riskante E-Mails mit ungewöhnlichen Anhängen oder verstecktem Code, der beim Öffnen Downloads oder andere potentiell gefährliche Aktionen auslöst, werden gestoppt und gar nicht erst zugestellt.
Techniken und Merkmale von HTML Smuggling
Verschleierung
Angreifer verstecken bösartigen Code in HTML oder JavaScript, um E-Mail-Filter zu umgehen.
Verzögerte Execution
Die Payloads werden erst beim Öffnen der Datei ausgeführt und sind daher am E-Mail-Gateway kaum zu erkennen.
Mehrstufige Zustellung
Die ursprüngliche HTML-Datei fungiert als Dropper und lädt weitere Malware nach.
Evasion netzwerkbasierter Sicherheit
Da der Angriff im Browser des Nutzers ausgelöst wird, werden Netzwerk-Sicherheitslösungen wie die Sandbox umgangen.
Einfügen in legitime Inhalte
HTML-Dateien wirken unauffällig und fügen sich in legitime E-Mails ein, wodurch sich die Erfolgschancen erhöhen.
In der MITRE ATT&CK® Matrix ist HTML Smuggling dem Phishing (Sub-Technik: Spearphishing Attachment) und der User Execution (Sub-Technik: Malicious File) als Techniken zugeordnet, die auf das taktische Ziel des Initial Access und der Execution abzielen.
Ressourcen
CISO Guide
Erfahren Sie in unserem E-Book mehr zu Smarter Email Security – einem proaktiven Ansatz für bessere E-Mail-Sicherheit.
Blog
HTML Smuggling: Wie Angreifer JavaScript und HTML nutzen, um unentdeckt zu bleiben.
Attack Simulation
Stellen Sie Ihre E-Mail-Sicherheit auf die Probe mit xorlab's E-Mail Attack Simulation.
Testen Sie Ihre E-Mail Security
False Negatives verursachen zusätzliche Arbeit? Nicht sicher, wie gut Ihre Organisation gegen HTML Smuggling geschützt ist? Identifizieren Sie Schwachstellen mit xorlab's E-Mail Attack Simulation.