Почему HTML-файлы во вложениях представляют особую угрозу, что такое HTML Smuggling, и как защититься от вредоносных программ.
За последние несколько лет электронная почта остается одним из самых популярных (и опасных) векторов для распространения вредоносного ПО и различных форм кибератак. Если раньше подозрительные .exe-файлы и архивы были основными источниками риска, то сегодня злоумышленники всё активнее применяют вложения в формате HTML, используя так называемые «зашитые» или «скрытые» скрипты. Эта методика позволяет успешно обходить многие фильтры безопасности и обманывать пользователей, которые привыкли считать HTML “простой разметкой для веб-страниц”.
В последние три года популярность подобных вложений стремительно возросла: фишинговые кампании, инициируемые как одиночными хакерами, так и известными группировками, активно эксплуатируют технику HTML Smuggling для доставки банковских троянов, семейства Trickbot, а также различных RAT-инструментов (AsyncRAT, NJRAT). Поэтому критически важно понимать, как именно работают вредоносные HTML-вложения и как от них защититься.
Чаще всего такое вложение приходит по электронной почте и выглядит как обыкновенный .html или .htm файл. При открытии браузер автоматически загружает скрипты, ссылки или формы, встроенные в код. Эти скрипты могут:
Особенность вредоносных HTML-вложений в том, что они часто обходят привычные фильтры электронной почты и антивирусные проверки, ведь .html издавна считается «безобидным» форматом. Традиционные системы безопасности ожидают, что реальную угрозу несут файлы вида .exe, .zip, .docx. А HTML — это же вроде как стандартная веб-разметка! Однако именно эта уверенность пользователей помогает хакерам запускать скрытый и весьма опасный код.
Одним из нашумевших случаев стала фишинговая кампания, которая использовала HTML-вложения для заражения систем банковским трояном Mekotio. При этом “банальная” веб-страница внутри вложения умело маскировалась под страницу авторизации крупного банка. Как только пользователь вводил свои данные, злоумышленники получали полный доступ к счетам и могли совершать несанкционированные транзакции.
Другой пример — распространение Trickbot и RAT в массовых фишинговых кампаниях. Жертве приходило письмо: «Необходим срочный отчет. Во вложении подробности». Вложение выглядело как report.html, а при открытии на компьютере незаметно “собирался” троянский модуль, дававший хакерам полный контроль над системой жертвы из-за фаервола и традиционных антивирусных фильтров.
HTML Smuggling — это более продвинутая форма атаки, при которой хакеры «протаскивают» вредоносное ПО напрямую через браузер жертвы, используя возможности HTML5 и JavaScript. Вредоносный скрипт уже вшит в само HTML-вложение. Как только пользователь открывает файл, браузер начинает «собирать» вредоносный код локально:
Такое «HTML-вычисление» за фаерволом особенно коварно, потому что на этапе пересылки по сети файл выглядит безобидно. Система безопасности не видит ни .exe, ни .zip, ни .iso, а лишь «обычный» .html. Распаковка и исполнение происходит уже после открытия файла на машине пользователя, и именно поэтому классические сигнатурные антивирусы могут пропустить такую активность.
Отдельно стоит упомянуть методы обфускации. Хакеры шифруют или запутывают JavaScript-код, чтобы антивирусы не могли понять, что происходит. В итоге даже продвинутые решения пропускают вредоносную нагрузку, считая её чем-то безобидным.
Для наглядности можно представить следующие шаги:
Такой подход позволяет не светить вредоносный код на серверах и не пересылать его напрямую. Всё “собирается” локально после декодирования, и это значительно усложняет фильтрацию и анализ.
Хотя HTML сегодня часто оказывается “на передовой” уязвимых типов вложений, стоит помнить, что не только .html файлы несут угрозу. Распространены и другие опасные расширения:
В отличие от .exe или .iso, которые вызывают мгновенное подозрение, HTML кажется безобидным. Люди привыкли, что это всего лишь язык разметки веб-страниц. К тому же, почтовые фильтры реже блокируют HTML, ведь множество легитимных рассылок (рекламных или корпоративных) используют тот же формат. Именно сочетание доверия и недоразвитых фильтров порождает идеальную среду для атак.
К счастью, есть целый спектр мер, которые помогают снизить риск заражения. Ниже приведены основные рекомендации:
Первый уровень обороны — это специализированный комплекс для фильтрации писем. Однако классического антивируса или простого антиспам-модуля сегодня недостаточно. Рекомендуется искать решения, которые способны:
Даже если учетные данные будут украдены, ограничение прав доступа к критичным системам позволит минимизировать ущерб. Рекомендуется:
Человеческий фактор — часто самый слабый элемент. Помогите сотрудникам (и самим себе) сформировать критический взгляд на файлы и письма:
Проведение регулярных тренингов и имитационных фишинговых кампаний внутри компании помогает развивать «кибербдительность» у сотрудников — и тем самым снижать риск.
Как понять, что перед вами потенциально опасное вложение?
Если нужно расследовать необычный файл более детально:
Удобная песочница с открытым исходным кодом, где можно запустить подозрительный HTML-файл в изолированной среде и посмотреть, что он делает “внутри” виртуальной машины.
Средства перехвата и анализа HTTP/HTTPS-трафика. Если HTML-вложение посылает или загружает что-то с внешних ресурсов, это будет видно.
Chrome, Firefox, Edge — все они имеют встроенные средства просмотра исходного кода и исполнения скриптов. Можно отследить сетевые запросы и выявить нежелательную активность.
Чтобы усилить безопасность:
Это файлы с расширением .html или .htm, прикрепленные к письму. Последние годы именно в таком формате все чаще встречаются вредоносные скрипты и ссылки, позволяющие обходить стандартную почтовую защиту.
Да. В них может быть встроен JavaScript-код, перенаправляющий пользователя на фишинговый сайт или загружающий скрытую малварь (банковский троян, шифровальщик, кейлоггер и т.д.). Подобные атаки часто называют «злонамеренные HTML-вложения» или «HTML Smuggling».
Да, при неосторожном открытии они могут привести к заражению системы. В последние годы киберпреступники все активнее используют HTML как удобный способ кражи данных и распространения малвари.
Это популярная ныне техника, при которой вредоносный код (часто JavaScript) “запаковывается” в само HTML-вложение и декодируется уже на устройстве жертвы. Таким образом, классические фильтры не видят угрозы, ведь на этапе отправки файл выглядит безобидным.
HTML-вложения уже давно вышли за пределы «просто документа с разметкой» и теперь представляют собой один из самых изощренных способов заражения. Методика HTML Smuggling позволяет собирать зловредный код прямо на устройстве пользователя, обходя традиционные средства защиты. Масштабы фишинговых рассылок растут, и даже крупные организации, использующие профессиональные решения безопасности, не всегда успевают отреагировать на новейшие угрозы.
Чтобы свести риски к минимуму, важно применять комплексный подход: обучать сотрудников кибергигиене, внедрять надежные системы фильтрации писем, использовать песочницы для анализа подозрительных файлов, настраивать многофакторную аутентификацию и регулярно обновлять ПО. Помните, что человеческий фактор остается ахиллесовой пятой многих компаний, а любопытство и невнимательность часто играют на руку хакерам.