В январе 2025 года специалисты Juniper Threat Labs обнаружили новую технику обфускации JavaScript во время расследования фишинговой атаки на филиалы крупного американского комитета политических действий.
Описание
Данная техника была описана исследователем безопасности Мартином Клеппе еще в октябре 2024 года. Основанная на использовании символов-заполнителей Unicode, эта техника позволяет кодировать скрипты таким образом, что полезная нагрузка остается незаметной. Успешная атака с использованием этой техники была обнаружена на одном из сайтов, где кодированный JavaScript содержал загружочный код, выполнение которого активировалось через ловушку Proxy get().
Для безопасного восстановления закодированного JavaScript представлен фрагмент функции на языке Python, который преобразует строку символов-заполнителей Hangul обратно в исходный видимый текст. В ходе расследования фишинговой атаки был обнаружен еще один интересный аспект - участок невидимого JavaScript был встроен в другой скрипт в виде base64-кодированной строки.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 | # Take a file containing a string of Hangul filler characters # and convert it back to a string of JavaScript code. No error # checking! def decode_invisible(fname): with open(fname, mode='r', encoding='utf-8') as f: invisible_string = f.read() # Convert the invisible string to a list of integers vals = [] for i in range(len(invisible_string)//8): n = 0 # convert each 8 character sequence to a byte value for c in invisible_string[i*8:(i+1)*8]: # half width hangul character if c == '\uFFA0': n = n * 2 # full width hangul character elif c == '\u3164': n = n * 2 + 1 vals.append(n) # convert the list of bytes to a string return "".join(chr(x) for x in vals) |
Атака также поражала своей персонализацией, использованием непубличной информации и попыткой вызова точки останова отладчика для обнаружения анализа и задержки, после чего атака перенаправлялась на безопасный веб-сайт. Кроме того, ссылки в фишинговых письмах были обернуты в отслеживающие ссылки Postmark, скрывающие конечный пункт назначения.
Это доказывает, как быстро злоумышленники адаптируются и используют новые методы безопасности.
Indicators of Compromise
Domains
- mentespic.ru
- veracidep.ru