Top Categories Evading URL Link Analysis

Date :



Evasive Malicious Downloads

Date :

January, 2023

TitleValue
PDF3058
Excel2324
PowerPoint715
AutoCAD416
Unknown294
Hangul179
ZIP110
Word69
CSV52
Win EXE24



Evasive Threats Trends 2023

Date :



WPCode Page Scripts

Toggle panel: WPCode Page Scripts

  • Page
  • Block

Columns

Display content in multiple columns, with blocks added to each column.COLUMNS

2Stack on mobile

Color

Text

Background

Typography

Font size

SIZEDEFAULT

S

M

L

XL

Advanced

Skip to the selected blockOpen publish panel

  • Page
  • Columns

HEAT(Highly Evasive Adaptive Threats)공격의 등장

HEAT 공격은 웹 브라우저를 공격 벡터로 활용하고 현재 보안 스택에서 여러 계층의 탐지를 회피하기 위해 다양한 기술을 사용하는 사이버 위협입니다.

4가지 HEAT공격의 특징

HEAT 공격은 조직이 직면한 가장 큰 보안 위협 중 하나입니다. 이러한 위협은 샌드박스, 바이러스 백신 엔진, 악성 링크 분석, 오프라인 도메인 분석 및 침해 지표(IoC) 피드와 같은 레거시 네트워크 보안 방어를 우회하기 위해 네 가지 회피 기술을 활용합니다.


무해한 분류로 임시 및/또는 손상된 악성 사이트를 사용하여


인기 있는 사이트의 디자인 기능을 악용하여 이러한 웹 사이트에서 사용자 콘텐츠를 호스팅할 수 있도록 합니다.


MS Teams, Slack, OneDrive, LinkedIn, Zoom, WhatsApp 등과 같은 다른 채널 및 협업 플랫폼을 통해 공격을 전달함으로써 공격자는 이메일 경로에 대한 기존 검사를 우회할 수 있습니다.


이러한 종류의 공격은 다중 채널 공격으로도 알려져 있습니다.


HTML smuggling 및 암호로 보호된 아카이브와 같은 기술을 사용하여 공격자는 프록시 및 샌드박스와 같은 네트워크 기반 검사 엔진을 우회할 수 있습니다.


난독화된 코드를 사용하고 CSS 요소를 사용하여 악의적인 페이지 렌더링 후 구성하는 기술에 의존함으로써 공격자는 페이지 검사를 우회할 수 있습니다.

작동 방식

보안 스택을 테스트하고 현재 취약한지 확인하세요. HEATcheck 평가 도구는 조직이 다양한 HEAT 공격에 대한 취약성을 더 잘 이해할 수 있도록 셀프 평가를 제공합니다. 보안이 취약한 경우 공격이 발생하지 않도록 하는 방법을 공유합니다.

HEATcheck 로그인

Menlo Security에서 액세스 자격 증명 얻기

HEAT 공격 시뮬레이션 선택해보기

Choose from a menu of different benign HEAT simulations

다양한 HEAT 공격 시도 방식 메뉴에서 선택

개별적으로 또는 자동 보고서로 평가 결과 받기