HTML Smuggling

Verhindern Sie, dass scheinbar harmlose HTML-Dateien Ihre E-Mail-Security umgehen und schädlichen Code ausführen.

solution_html_smuggling_hero
Problem

Scheinbar harmlose HTML-Dateien übermitteln schädlichen Code

HTML Smuggling bettet bösartigen Code in scheinbar harmlose HTML-Dateien ein. Anstatt Malware direkt anzuhängen, integrieren Angreifer JavaScript oder codierte Daten in HTML-Dateien, die erst beim Öffnen im Browser ausgeführt werden.

Sicherheitslösungen erkennen diese Bedrohungen oft nicht, da sie sich auf bekannte Indikatoren wie schädliche Anhänge oder Links stützen. Zudem umgeht HTML Smuggling netzwerkbasierte Sicherheitstools wie Sandboxen, indem es die Payloads im Browser des Nutzers ausführt.

html_smuggling_problem_email_new
Lösung

Mit xorlab HTML Smuggling erkennen und blockieren

xorlab analysiert HTML-Dateien und Scripts, um potenziell gefährliche Inhalte zu identifizieren. Dabei werden auch Beziehung und Historie zwischen Absender und Empfänger berücksichtigt, um zu erkennen, ob schädlicher Code über Anhänge eingeschleust werden soll.

Riskante E-Mails mit ungewöhnlichen Anhängen oder verstecktem Code, der beim Öffnen Downloads oder andere potentiell gefährliche Aktionen auslöst, werden gestoppt und gar nicht erst zugestellt.

lösung_html_schmuggel_lösung_visuell

Techniken und Merkmale von HTML Smuggling

tarn_link_licht

Verschleierung

Angreifer verstecken bösartigen Code in HTML oder JavaScript, um E-Mail-Filter zu umgehen.

zeitlicht_licht

Verzögerte Execution

Die Payloads werden erst beim Öffnen der Datei ausgeführt und sind daher am E-Mail-Gateway kaum zu erkennen.

download_light

Mehrstufige Zustellung

Die ursprüngliche HTML-Datei fungiert als Dropper und lädt weitere Malware nach.

ausweichen_icon_light

Evasion netzwerkbasierter Sicherheit

Da der Angriff im Browser des Nutzers ausgelöst wird, werden Netzwerk-Sicherheitslösungen wie die Sandbox umgangen.

email_extend_light

Einfügen in legitime Inhalte

HTML-Dateien wirken unauffällig und fügen sich in legitime E-Mails ein, wodurch sich die Erfolgschancen erhöhen.

In der MITRE ATT&CK® Matrix ist HTML Smuggling dem Phishing (Sub-Technik: Spearphishing Attachment) und der User Execution (Sub-Technik: Malicious File) als Techniken zugeordnet, die auf das taktische Ziel des Initial Access und der Execution abzielen.

Ressourcen

 

tracebility_icon_light

CISO Guide

Erfahren Sie in unserem E-Book mehr zu Smarter Email Security – einem proaktiven Ansatz für bessere E-Mail-Sicherheit.

lupe_licht

Blog

HTML Smuggling: Wie Angreifer JavaScript und HTML nutzen, um unentdeckt zu bleiben.

einstellungen_locked_light

Attack Simulation

Stellen Sie Ihre E-Mail-Sicherheit auf die Probe mit xorlab's E-Mail Attack Simulation.

HTML Smuggling erkennen und abwehren

Neugierig, wie xorlab proaktiv Bedrohungen mit HTML Smuggling identifiziert und blockiert, um Ihre Organisation vor diesen dateibasierten, mehrstufigen Angriffen zu schützen? Finden Sie es heraus.

Organisationen mit den höchsten Sicherheitsanforderungen vertrauen auf xorlab