嘶吼专业版 02月26日
网络钓鱼攻击使用隐形Unicode Trick隐藏JavaScript
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一种新型JavaScript混淆方法利用不可见的Unicode字符表示二进制值,已被用于针对美国政治行动委员会(PAC)的网络钓鱼攻击。攻击者通过将ASCII字符转换为8位二进制表示,并用韩文半宽和全宽字符替换二进制值,使JavaScript负载“不可见”。此外,攻击还采用个性化信息、调试器断点和定时检查等复杂手段逃避检测,并使用递归包装的邮戳跟踪链接。这种混淆技术在实际攻击中的迅速应用,凸显了新研究被武器化的速度。

🎭 新型混淆技术:利用韩文半宽(U+FFA0)和韩文全宽(U+3164)等不可见的Unicode字符,将JavaScript代码中的ASCII字符转换为8位二进制表示,并用这些不可见字符替换二进制值,从而隐藏恶意代码。

🛡️ 多重防御规避:攻击者使用base64编码脚本,并加入反调试检查,以逃避分析。此外,攻击还包含个性化信息,并在被分析时试图调用调试器断点,检测到延迟后通过重定向到正常网站来中止攻击,进一步提升隐蔽性。

🎣 Tycoon 2FA关联:此次攻击中使用的两个域名此前与Tycoon 2FA网络钓鱼工具包有关联,暗示这种不可见的混淆方法可能被更广泛的攻击者采用,未来或将出现更多类似攻击。

一种新的JavaScript混淆方法利用不可见的Unicode字符来表示二进制值,在针对美国政治行动委员会(PAC)附属机构的网络钓鱼攻击中被滥用。

发现此次攻击的网络威胁实验室报告称,该攻击发生在2025年1月初,并带有复杂的迹象,例如使用了:

·针对受害者提供个性化的非公开信息;

·调试器断点和定时检查以逃避检测;

·递归包装邮戳跟踪链接到模糊的最终网络钓鱼目的地。

JavaScript开发人员在2024年10月首次披露了这种混淆技术,它在实际攻击中的迅速采用凸显了新研究被武器化的速度。

使JS有效负载“不可见”

新的混淆技术利用不可见的Unicode字符,特别是韩文半宽(U+FFA0)和韩文全宽(U+3164)。

JavaScript负载中的每个ASCII字符被转换为8位二进制表示,其中的二进制值(1和0)被不可见的韩文字符替换。

混淆后的代码作为属性存储在JavaScript对象中,由于韩文填充字符呈现为空白,因此脚本中的有效负载看起来为空,如下图末尾的空白所示。

隐藏恶意代码的空白

一个简短的引导脚本使用JavaScript代理的“get()陷阱”检索隐藏的有效负载。当访问hidden属性时,Proxy将不可见的韩文填充字符转换回二进制并重建原始JavaScript代码。

Juniper分析师报告称,攻击者除了上述步骤之外,还使用了额外的隐藏步骤,比如用base64编码脚本,并使用反调试检查来逃避分析。

韩文填充字符序列的Base64编码

Juniper解释说:“攻击是高度个性化的,包括非公开信息,最初的JavaScript会在被分析时试图调用调试器断点,检测到延迟,然后通过重定向到一个正常的网站来中止攻击。”

这种攻击很难检测,因为空白减少了安全扫描仪将其标记为恶意的可能性。

由于有效负载只是对象中的一个属性,因此可以将其注入合法脚本而不会引起怀疑;另外,整个编码过程很容易实现,不需要高级知识。

Juniper表示,此次活动中使用的两个域名先前与Tycoon 2FA网络钓鱼工具包有关。如果是这样,我们很可能会看到这种不可见的混淆方法在未来被更广泛的攻击者采用。

参考及来源:https://www.bleepingcomputer.com/news/security/phishing-attack-hides-javascript-using-invisible-unicode-trick/

?发表于:中国 北京

?️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

JavaScript混淆 Unicode字符 网络钓鱼 Tycoon 2FA
相关文章