Μια νέα έκθεση αποκάλυψε σημαντική αύξηση στη χρήση των λεγόμενων τεχνικών «Hidden Text Salting» για την παράκαμψη των μέτρων ασφαλείας των email, κατά το δεύτερο εξάμηνο του 2024.
Δείτε επίσης: Κακόβουλα σενάρια PowerShell: Τι είναι και πως θα προστατευτείτε

Το “Hidden Text Salting” αναφέρεται στη διαδικασία κρυφής εισαγωγής δεδομένων σε ένα κείμενο. Η τεχνική αυτή χρησιμοποιείται συχνά στην ασφάλεια δεδομένων, την κρυπτογράφηση, αλλά και για κακόβουλες δραστηριότητες. Με τη μέθοδο αυτή, μικρές αλλά στρατηγικά τοποθετημένες αλλαγές γίνονται στο κείμενο για να προστεθεί αόρατη πληροφορία, χωρίς να επηρεάζεται η κανονική ανάγνωση του περιεχομένου από τον χρήστη.
Η τεχνική αυτή, γνωστή ως «δηλητηρίαση», δίνει τη δυνατότητα στους κυβερνοεγκληματίες να παρακάμπτουν τα φίλτρα ανεπιθύμητης αλληλογραφίας, να μπερδεύουν τους αναλυτές email και να αποφεύγουν τις μηχανές ανίχνευσης. Το πετυχαίνουν μέσω της ενσωμάτωσης αόρατων στοιχείων στον πηγαίο κώδικα HTML των email, καθιστώντας τα κακόβουλα μηνύματα πιο δύσκολα ανιχνεύσιμα.
Η τελευταία αναφορά της Cisco Talos, Hidden Text Salting in Email Threats: Trends and Mitigation Strategies, υπογραμμίζει την αυξανόμενη επικράτηση αυτής της απλής αλλά αποτελεσματικής τακτικής.
Ένα παράδειγμα αφορούσε μηνύματα ηλεκτρονικού phishing που μιμούνται επωνυμίες όπως η Wells Fargo και η Norton LifeLock. Με την απόκρυψη χαρακτήρων χρησιμοποιώντας ιδιότητες CSS ή την εισαγωγή χαρακτήρων ZWSP, αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου αποφεύγουν την εξαγωγή επωνυμίας από συστήματα ασφαλείας.
Δείτε ακόμα: Hackers εκμεταλλεύονται παλιές ευπάθειες στο Ivanti CSA
Μια άλλη αξιοσημείωτη περίπτωση έδειξε επιτιθέμενους να συγκαλύπτουν τα αγγλικά email με γαλλικά, ενσωματώνοντας κρυφές γαλλικές λέξεις, οι οποίες παραπλάνησαν το φίλτρο ανεπιθύμητης αλληλογραφίας Exchange Online Protection (EOP) της Microsoft.

Η μελέτη υπογραμμίζει επίσης τη χρήση Hidden Text Salting στο λαθρεμπόριο HTML. Σε αυτές τις περιπτώσεις, οι εισβολείς απέκρυψαν κακόβουλο λογισμικό σε συνημμένα email ενσωματώνοντας άσχετα σχόλια σε συμβολοσειρές που κωδικοποιούνται από το base64. Αυτή η προσέγγιση διέκοψε τις μηχανές ανίχνευσης που συνήθως σαρώνουν συνημμένα για απειλές.
Δεδομένων των προκλήσεων που θέτει αυτή η τακτική, οι ειδικοί συνιστούν την υιοθέτηση προηγμένων τεχνικών φιλτραρίσματος που αναλύουν τη δομή των email HTML. Για παράδειγμα, τα φίλτρα μπορούν να επισημάνουν την υπερβολική χρήση ενσωματωμένων στυλ ή ύποπτων ιδιοτήτων CSS όπως “visibility: hidden“.
Επιπλέον, η αξιοποίηση συστημάτων που υποστηρίζονται από AI για την ανάλυση τόσο κειμένου όσο και οπτικών στοιχείων των email μπορεί να βελτιώσει τα ποσοστά ανίχνευσης.
Δείτε επίσης: Mission Bank: Η RansomHub πίσω από την παραβίαση δεδομένων;
Η έκθεση τονίζει τη ζωτική ανάγκη για ολοκληρωμένες λύσεις ασφάλειας email, προκειμένου να αντιμετωπιστεί η αυξανόμενη απειλή των επιθέσεων στον κυβερνοχώρο. Καθώς οι επιτιθέμενοι εξελίσσουν συνεχώς τις τεχνικές τους, οι οργανισμοί καλούνται να παραμείνουν σε εγρήγορση, υιοθετώντας προληπτικά μέτρα και στρατηγικές άμυνας απέναντι στις επιθέσεις που εκμεταλλεύονται το email ως κύριο μέσο.
Πηγή: infosecurity-magazine