近日,安全公司MalwareHunterTeam發(fā)現(xiàn)有網(wǎng)絡(luò)釣魚仿冒網(wǎng)站正在使用JavaScript檢查訪問是否來(lái)自虛擬機(jī)或“無(wú)頭設(shè)備”(無(wú)顯示器),并屏蔽此類訪問以逃避安全檢測(cè)。
因?yàn)榫W(wǎng)絡(luò)安全公司通常使用無(wú)頭設(shè)備或虛擬機(jī)來(lái)確定一個(gè)網(wǎng)站是否是釣魚網(wǎng)站。
為了繞過(guò)檢測(cè),網(wǎng)絡(luò)釣魚套件利用JavaScript來(lái)檢查瀏覽器是在虛擬機(jī)下運(yùn)行還是在未連接監(jiān)視器的情況下運(yùn)行。如果發(fā)現(xiàn)任何安全分析嘗試的跡象,該釣魚網(wǎng)站將顯示空白頁(yè)面,而不顯示網(wǎng)絡(luò)釣魚頁(yè)面。
MalwareHunterTeam發(fā)現(xiàn),該腳本會(huì)檢查訪問者屏幕的寬度和高度,并使用WebGL API查詢?yōu)g覽器使用的渲染引擎。
使用API獲取瀏覽器渲染和屏幕信息
該腳本還會(huì)檢查訪問者的屏幕的色深是否小于24位,或者屏幕的高度和寬度是否小于100像素。
如果檢測(cè)到以上任何一種情況,網(wǎng)絡(luò)釣魚頁(yè)面將在瀏覽器的開發(fā)人員控制臺(tái)中顯示一條消息,并向訪問者顯示一個(gè)空白頁(yè)面。
但是,如果瀏覽器使用常規(guī)的硬件渲染引擎和標(biāo)準(zhǔn)的屏幕大小,則腳本將顯示網(wǎng)絡(luò)釣魚登錄頁(yè)面。
該威脅行為者使用的代碼似乎取材自2019年的一篇文章,該文章描述了如何使用JavaScript檢測(cè)虛擬機(jī)。
網(wǎng)絡(luò)安全公司Emsisoft的首席技術(shù)官Fabian Wosar指出,網(wǎng)絡(luò)安全軟件利用多種方法來(lái)掃描和檢測(cè)網(wǎng)絡(luò)釣魚站點(diǎn)。其中包括簽名匹配和使用機(jī)器學(xué)習(xí)的虛擬機(jī)。
Wosar解釋說(shuō):“上面的代碼實(shí)際上可以用于其中的某些技術(shù)。但是,通過(guò)掛接幾個(gè)JavaScript API并提供‘虛假’信息來(lái)防止這種情況也是微不足道的?!?/p>
對(duì)于研究人員和安全公司來(lái)說(shuō),加固其虛擬機(jī)以避免被惡意軟件檢測(cè)到是很常見的做法,現(xiàn)在看來(lái),他們現(xiàn)在還必須用類似的方法來(lái)對(duì)付網(wǎng)絡(luò)釣魚攻擊。