{"id":3372,"date":"2021-11-15T15:40:58","date_gmt":"2021-11-15T15:40:58","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=3372"},"modified":"2023-09-16T11:00:46","modified_gmt":"2023-09-16T11:00:46","slug":"attacco-html-smuggling-tecnica-sempre-piu-diffusa","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/attacco-html-smuggling-tecnica-sempre-piu-diffusa\/","title":{"rendered":"Attacco HTML Smuggling: tecnica sempre pi\u00f9 diffusa"},"content":{"rendered":"\n<p>Negli ultimi mesi sono state identificate diverse campagne e-mail di tipo <em><strong>Phishing&nbsp;<\/strong><\/em>contenenti file&nbsp;<em><strong>HTML<\/strong><\/em><em> malevoli (<a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/11\/11\/html-smuggling-surges-highly-evasive-loader-technique-increasingly-used-in-banking-malware-targeted-attacks\/\">report<\/a>). <\/em>I file allegati contengono del codice <em><strong>JavaScript<\/strong> <\/em>che sfrutta funzionalit\u00e0 di HTML5 per il download automatico di malware.<\/p>\n\n\n\n<p>L&#8217;attacco \u00e8 stato denominato <strong>HTML Smuggling<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fasi dell&#8217;Attacco HTML Smuggling<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"740\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/11\/Fig1-HTML-smuggling-overview-1024x740-1.png\" alt=\"\" class=\"wp-image-3377\" srcset=\"https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/Fig1-HTML-smuggling-overview-1024x740-1.png 1024w, https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/Fig1-HTML-smuggling-overview-1024x740-1-300x217.png 300w, https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/Fig1-HTML-smuggling-overview-1024x740-1-768x555.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" loading=\"lazy\" \/><figcaption class=\"wp-element-caption\">Le fasi dell&#8217;attacco HTML Smuggling &#8211; Fonte: <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/11\/11\/html-smuggling-surges-highly-evasive-loader-technique-increasingly-used-in-banking-malware-targeted-attacks\/\" target=\"_blank\" aria-label=\"Microsoft (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Microsoft<\/a><\/figcaption><\/figure>\n\n\n\n<p>L&#8217;attacco consiste in una serie di passaggi automatizzati che permettono il download automatico di un&nbsp;<em><strong>Blob JavaScript<\/strong>&nbsp;<\/em>a seguito del completo caricamento della pagina. All&#8217;interno del codice HTML viene inserito un link (via codice o attraverso il tag &lt;a&gt;) al quale viene associata la propriet\u00e0&nbsp;<em><strong>download<\/strong><\/em><span style=\"text-decoration: underline\">,<\/span> che permette di salvare un file sul disco, impedendone l&#8217;apertura diretta da parte del browser. Di seguito un esempio in HTML di link con propriet\u00e0&nbsp;<em><strong>download<\/strong><\/em><em>.<\/em><\/p>\n\n\n\n<pre class=\"wp-block-preformatted lang:xhtml decode:true\">&lt;a href=\"\/archivio\/malevolo.zip\" download=\"malware.zip\"&gt;Clicca qui&lt;\/a&gt;<\/pre>\n\n\n\n<p>All&#8217;interno dello stesso file\/sito \u00e8 presente del codice JavaScript il cui compito \u00e8 quello di assemblare il file malevolo e scaricarlo automaticamente. Il file viene costruito tramite un&nbsp;<em><strong>Blob<\/strong><\/em><em> e associato al link, tutto attraverso lo stesso codice.<\/em><\/p>\n\n\n\n<pre class=\"wp-block-preformatted lang:js decode:true\">var anchorLink = document.createElement('a');\nanchorLink.download = 'malicious_file.zip';\nvar blob = new Blob([malicious_data], {type: 'octet\/stream'});\nvar url = window.URL.createObjectUrl(blob);\nanchorLink.href = url;\nanchorLink.download();<\/pre>\n\n\n\n<p>Nelle campagne Malware, il contenuto malevolo viene solitamente scaricato sotto forma di archivio protetto da password. Questo permette di eludere i sistemi di scansione automatizzata che analizzano il contenuto degli archivi scaricati.<\/p>\n\n\n\n<p>L&#8217;apertura del contenuto del file .zip da parte dell&#8217;utente avvia una serie di comandi (solitamente script PowerShell o VisualBasic) per il download ed esecuzione del malware (ultimo stage).<\/p>\n\n\n\n<p>Fra questi anche il noto malware <strong>TrickBot<\/strong>, che ha colpito diverse realt\u00e0 italiane.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi mesi sono state identificate diverse campagne e-mail di tipo Phishing&nbsp;contenenti file&nbsp;HTML malevoli (report). I file allegati contengono del codice JavaScript che sfrutta funzionalit\u00e0 di HTML5 per il download automatico di malware. L&#8217;attacco \u00e8 stato denominato HTML Smuggling. Fasi dell&#8217;Attacco HTML Smuggling L&#8217;attacco consiste in una serie di passaggi automatizzati che permettono il download [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3377,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[1587,1589,1591,1439,1593,1441],"class_list":["post-3372","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it","tag-html-smuggling-it","tag-html5-it","tag-javascript-it","tag-malware-it","tag-malware-zip-it","tag-phishing-it"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=3372"}],"version-history":[{"count":2,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3372\/revisions"}],"predecessor-version":[{"id":6011,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3372\/revisions\/6011"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media\/3377"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=3372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=3372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=3372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}