MarioNet攻击利用HTML5创建僵尸网络

“MarioNet”的攻击描述为威胁行为者通过恶意网站感染系统的方式,即使该浏览器标签关闭,感染也会持续存在。

研究人员设计了一种利用新的HTML5 API通过Web浏览器感染用户的方法,即使目标关闭受感染的网站或导航。

位于希腊Forth的一组研究人员将他们称之为“MarioNet”的攻击描述为威胁行为者通过恶意网站感染系统的方式,即使该浏览器标签关闭,感染也会持续存在。研究人员表示,MarioNet攻击可用于创建僵尸网络并发动进一步的攻击。

MarioNet攻击利用名为Service Workers?的新HTML5API。而不需要用户交互,一个服务人员可以通过网站加载并坚持作为后台进程滥用制度“进行不必要的计算或有害作业资源,如cryptocurrency采矿,密码破解,和DDoS攻击,”研究小组写道在一篇名为?“网络木偶大师:滥用Web浏览器进行持久和隐秘计算”的论文。

媒体信托公司的数字安全和运营经理乌斯曼·拉希姆说,服务工作者通常会被用来提供丰富的用户体验,其中的工作“在网站和浏览器之间划分”。

“通过推送通知,连续背景通知以及网站服务器和浏览器之间的通信,丰富了用户体验。使用连续背景或程序化广告的网站使用服务工作者根据用户的兴趣投放根据用户兴趣定制的广告历史,“拉希姆通过电子邮件写道。“?出于安全目的,服务工作者只能通过HTTPS注册。但是,一旦服务工作者从可信任的网站/域名注册,它就会驻留在浏览器上。可信任的网站很容易通过支持插件的第三方JavaScript进行攻击,运行程序化广告等。“

该研究小组表示,MarioNet攻击证明了隐含信任网络出版商的模式“存在缺陷,需要重新考虑”。

“与传统的僵尸网络式方法相反,我们的框架不需要在用户端安装任何恶意软件。相反,它利用当代浏览器的HTML5 API提供的现有技术和功能,”研究团队写道。“MarioNet的两个重要特征,即进一步突出上述攻击的严重性,是它提供了持久性,从而允许攻击者即使在用户离开恶意网站后也能继续进行恶意计算。此外,MarioNet提供了回避,以完全隐蔽的方式执行所有操作,从而绕过现有的浏览器内检测机制。“

Rahim指出,重新考虑这种模式很快就会发生,因为“?GDPR和加利福尼亚州的消费者隐私法案”可能要求网站运营商和浏览器获得用户同意或给用户提供机会,而不是允许在未经用户同意的情况下创建服务工作者。分别选择退出。“

“网站运营商和浏览器提供商将需要能够让用户访问,删除和拒绝销售他们收集的任何信息,”Rahim说。“目前,服务工作者仅在推送通知方面获得用户同意。获得同意或启用退出将需要新的流程,并且可能会增加成本,但违反任务和要求可能会更加昂贵。”

Rahim补充说,网站运营商将通过更多地了解第三方插件或广告运行的代码,在防止MarioNet攻击方面发挥重要作用。

“最重要的是,如果你有一个网站,你必须密切监控用户访问你的网页时会发生什么,特别是当这些网页有插件和广告时,”Rahim说。“他们需要不断扫描这些页面,找出影响其用户的代码和方式。代码是否在没有用户知识的情况下收集信息?它收集了哪些信息?是否涉及恶意域名?”

「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!
0 条回复 A 作者 M 管理员
    所有的伟大,都源于一个勇敢的开始!
欢迎您,新朋友,感谢参与互动!欢迎您 {{author}},您在本站有{{commentsCount}}条评论