資安業者Akamai披露,他們最近分析逾1萬個惡意的JavaScript樣本,發現至少有25%採用混淆技術來躲避偵測,不過,由於有些合法網站也採用此類技術,因而提高整體資安偵測正確率的門檻。
JavaScript為一客戶端的腳本語言,幾乎所有網站都採用JavaScript,也使得它受到駭客的青睞。駭客以JavaScript來執行網釣或詐騙等惡意活動,並有愈來愈多的駭客利用混淆技術來閃避偵測,包括植入無用的程式碼、拆亂程式碼,或是使用同樣的函式與變數名稱。
Akamai認為,超過25%的惡意JavaScript檔案遭到混淆,代表著駭客已廣泛採用這種閃避偵測的技術。
不過,並非所有採用混淆技術的JavaScript都是惡意檔案,當Akamai檢查Alexa流量排行榜上的前2萬個網站時,發現已有0.5%的合法網站嵌入混淆的JavaScript程式碼。這些網站混淆程式碼的目的,通常是為了隱藏某些客戶端程式碼的功能,或是混淆電子郵件這類機密資料,有時則是由第三方供應商混淆程式碼。
要偵測這些混淆程式碼是否含有惡意威脅,需耗費大量時間與資源,相對而言,也替駭客爭取更多攻擊時效性,對此Akamai建議,組織應該先把所有的混淆程式碼視為可疑程式,再利用多個指標來判斷混淆程式的良莠,以減少誤判。
熱門新聞
2024-11-22
2024-11-25
2024-11-24
2024-11-25
2024-11-25
2024-11-22
Advertisement