InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

JS#Smuggler: Gefahr für Unternehmen und wie Sie sich davor schützen

ID: 2220332

Vorteile von Remote Browser Isolation und Festplattenschutz bei Cyberattacken


(PresseBox) - Aufgrund der steigenden Anzahl von Cyberattacken haben Unternehmen verstärkt ihre Mitarbeiter bezüglich dem Umgang mit E-Mails und Webseiten sensibilisiert. Datensicherheitstrainings schärfen das Bewusstsein der Anwender und sorgen dafür, dass Onlineinhalten nicht blind vertraut wird oder aktive Elemente nicht einfach nur angeklickt werden.

Was aber, wenn der Angriff so geschickt getarnt ist, dass man ihn praktisch nicht erkennen kann, weil er dieselben Techniken verwendet, die jede unverdächtige Webseite ebenfalls nutzt?

HTML-Smuggling ist eine besonders ausgeklügelte Methode zur Verbreitung von Malware, bei der legitime HTML5- und JavaScript-Funktionen ausgenutzt werden, um einer Erkennung zu entgehen. Dadurch werden Remote Access Trojaner, Banking-Malware oder andere Schadsoftware auf die Zielsysteme verteilt.

Der Angriff umgeht dabei herkömmliche Sicherheitskontrollen wie Web-Proxys, Mail-Gateways und klassisches Sandboxing.

Die Forscher von Securonix Threat Research haben mit„JS#Smuggler“ eine neue, ausgeklügelte, webbasierte Malware-Kampagne identifiziert, die Systeme in einer mehrstufigen Angriffskette infiltriert. Da die meisten Browser JavaScript ausführen, um erweiterte Funktionen von Webseiten zu ermöglichen, wird ein getarnter JavaScript-Loaderin eine legitime Website eingeschleust und beim Aufruf der entsprechenden Seite automatisch ausgeführt. Im nächsten Schritt wird über Windows-eigene Mechanismen wie „mshta.exe“ eine HTML Applikation per P(HTA) ausgeführt und danach die Malware per PowerShell-Stager nachgeladen. Schlussendlich befindet sich auf dem Gerät die Software NetSupport RAT, eine alte aber immer noch funktionsfähige Fernwartungssoftware, die dem Angreifer einen praktisch uneingeschränkten und für den Nutzer nahezu unsichtbaren Zugriff auf den infizierten Rechner erlaubt.

Webbasierte Angriffe abwehren

Bei HTML-Schmuggelangriffen erfolgt die Verbreitung per JavaScript, wodurch das Besuchen einer eigentlich unverdächtigen aber heimlich kompromittierten Webseite zur Infektion des lokalen PCs führen kann. Der JavaScript-Code wird automatisch gestartet und setzt den unbemerkten Download der Malware in Gang.





Dies verhindert die Remote Browser Isolation-Technologie, wie etwa Ericom RBI, durch Isolation des lokalen PCs von der aufgerufenen Webseite. Die Script-Ausführung, die Verarbeitung von aktiven Elementen und das gesamte Rendering finden in einem isolierten Container in der Cloud statt. An den Browser des Nutzers wird lediglich ein grafisches Abbild der Internetseite gesendet, das keinen Schadcode mehr enthält. Aufgrund des fehlenden Durchgriffs auf den Endpunkt gibt es keine Angriffsfläche, somit ist eine Infizierung des PCs und Netzwerks ausgeschlossen. Die Cloud-Container werden nach dem Sitzungsende rückstandsfrei zerstört.

Zusätzlich unterstützt RBI auch Geofencing, Website-Kategorisierung sowie die Anwendung entsprechender Policies um bereits vorab zu verhindern, dass Anwender versehentlich auf unerwünschte oder unsichere Seiten gelangen. Ein wirksamer „read only Modus“ verhindert darüber hinaus die Eingabe von Daten in Fake-Formularen

Erweiterter Schutz gegen Kompromittierung

RBI liefert ausschließlich sichere Inhalte an die Endpunkte. Dateitransfers können erlaubt, eingeschränkt oder verboten werden. Eine mehrstufige Überprüfung analysiert den Inhalt von verlinkten Inhalten vor dem Herunterladen und entfernt eventuell vorhandene Malware, Makros oder Exploits, bevor die bereinigte Datei für den Client bereitgestellt wird (Content Disarm and Reconstruction).

Um das Einschleusen von Dateien und Codeüber die Zwischenablage zu verhindern, kann die Clipboard-Übertragung deaktiviert werden. Dadurch sind Nutzer auch gegen Social-Engineering-Angriffe geschützt, die immer häufiger beobachtet werden. So tarnt sich „ClickFix“ als klassisches Sicherheits-Pop-up das eine vermeintlich notwendige Prüfung vortäuscht. Tatsächlich aber kopiert es einen auf der besuchten Website versteckten Schadcode in die Zwischenablage des Nutzers und fordert dann dazu auf, das Befehlsfenster über Win+R zu öffnen, den Code einzufügen und zu starten. Während der Nutzer glaubt,im Sinne der eigenen Sicherheit zu handeln, infiziert er über die Zwischenablage den Rechner Malware wie Lumma Stealer, QuasarRAT, DarkGate oder NetSupport RAT, die im Hintergrund von einem entfernten Server geladen werden.

Da der Anwender die Infektion selbst auslöst, umgehen ClickFix und Co. die klassischen Sicherheitsmaßnahmen und können über lange Zeit unbemerkt Passworte und Zugangscodes abgreifen, PCs fernsteuern oder weitere Malware einschleusen. Remote Browser Isolation in Verbindung mit deaktiviertem Clipboard schützt Nutzer effektiv vor diesen schwer zu erkennenden Angriffen und nimmt die Angst vor „falschen Klicks“.

Festplattenschutz und Ausführungskontrolle als zusätzliche Helfer

Lokale Lösungen wie Deep Freeze von Faronics frieren den Zustand der Festplatte ein und bilden eine weitere sinnvolle Schutzschicht vor Cyberangriffen. Zwar kann der Schutz die Infektion zur Laufzeit nicht verhindern, aber ein einziger Neustart genügt, um sämtliche Malware inklusive der geladenen Fernzugriff- und Kontrollmodule vollständig zu entfernen und den Computer wieder in den sicheren Originalzustand zu versetzen. Ein positiver Nebeneffekt: Versehentliche oder absichtliche Änderungen an der Konfiguration werden durch den Reboot ebenfalls eliminiert, was den Support entlastet.

Hilfreich können auch Lösungen sein, die nicht zugelassene Prozesse, Anwendungen und Makros blockieren. Faronics Anti-Executable kann beispielsweise so konfiguriert werden, dass die von einer Malware verwendeten Dateien generell gesperrt sind. Da die Prüfung neben dem Dateinamen auch die Prüfsummeund das Dateidatum berücksichtigt, tritt die Blockade selbst bei ansonsten erlaubten Anwendungen in Kraft, wenn sie durch einen Malwareangriff kompromittiert worden sind.

Vorteil: Remote Browser Isolation

Lokale Lösungen wie Festplattenschutz, Antivirus, Prozesskontrolle und Firewall bieten bei entsprechender Konfiguration einen Grundschutz gegen aktuelle webbasierte Bedrohungen.

Der Vorteil einer RBI-Lösung hingegen liegt darin, dass Endpunkt und Nutzer aus dem Schussfeld genommen werden. Die gesamte Web-Session wird nicht mehr lokal, sondern in einem isolierten Container in der Cloud ausgeführt. Endpunkte, das LAN und sensiblen Daten sind somit vollständig vor Cyberangriffen und Datenexfiltration geschützt, weil lediglich ein sicherer, gerenderter Mediastream aus der Cloud an den lokalen Browser gesendet wird.

Quelle:https://www.securonix.com/...

Giritech unterstützt Unternehmen, Bildungsorganisationen, Einrichtungen im Gesundheitswesen/Healthcare und öffentliche Auftraggeber bei der Umsetzung einer durchgängigen Enterprise Mobility- und Security-Strategie. Als Distributor für Hersteller wie Cybele Software, Soliton Systems, WiseMo A/S und Faronics Corp., verfügt Giritech über die notwendige Erfahrung bei der Implementierung vor Ort und remote, leistet Pre- und After-Sales-Support und betreut Endkunden, Reseller und MSPs bei der Auswahl der geeigneten Produkte für spezifische Umgebungen. Das Portfolio umfasst hoch skalierbare, nutzerfreundliche Mobilty- und Zero-Trust-Access-Lösungen (On-Premises und Cloud), die maximale Flexibilität sowie hohe Investitionssicherheit bei niedrigen Lizenz- und Infrastrukturkosten bieten.

Unternehmensinformation / Kurzprofil:

Giritech unterstützt Unternehmen, Bildungsorganisationen, Einrichtungen im Gesundheitswesen/Healthcare undöffentliche Auftraggeber bei der Umsetzung einer durchgängigen Enterprise Mobility- und Security-Strategie. Als Distributor für Hersteller wie Cybele Software, Soliton Systems, WiseMo A/S und Faronics Corp., verfügt Giritechüber die notwendige Erfahrung bei der Implementierung vor Ort und remote, leistet Pre- und After-Sales-Support und betreut Endkunden, Reseller und MSPs bei der Auswahl der geeigneten Produkte für spezifische Umgebungen. Das Portfolio umfasst hoch skalierbare, nutzerfreundliche Mobilty- und Zero-Trust-Access-Lösungen (On-Premises und Cloud), die maximale Flexibilität sowie hohe Investitionssicherheit bei niedrigen Lizenz- und Infrastrukturkosten bieten.



drucken  als PDF  an Freund senden  Shopware 6.7 und mehr: Die wichtigsten Plattform-Updates 2025 Hocheffiziente Mikroelektronik–von der Biologie inspiriert:  TU Ilmenau startet Forschungsprojekt neuroNODE
Bereitgestellt von Benutzer: PresseBox
Datum: 19.12.2025 - 10:14 Uhr
Sprache: Deutsch
News-ID 2220332
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Thomas BleicherJoachim Seibold
Stadt:

Eriskirch


Telefon: +49 (7541) 971099-007541 9700-0

Kategorie:

IT, New Media & Software



Dieser Fachartikel wurde bisher 16 mal aufgerufen.


Der Fachartikel mit dem Titel:
"JS#Smuggler: Gefahr für Unternehmen und wie Sie sich davor schützen"
steht unter der journalistisch-redaktionellen Verantwortung von

Giritech GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Cybele veröffentlicht Thinfinity Workspace 8 ...

Thinfinity Workspace 8 stellt einen bedeutenden Fortschritt im Bereich des sicheren Remotezugriffs, der Virtualisierung und Anwendungsbereitstellung dar und bietet robuste neue Funktionen, die den sich wandelnden Anforderungen moderner Unternehmen ge ...

Alle Meldungen von Giritech GmbH



 

Wer ist Online

Alle Mitglieder: 50.288
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 384


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.