Невидимая техника обфускации использовалась в атаке на PAC

security

В январе 2025 года специалисты Juniper Threat Labs обнаружили новую технику обфускации JavaScript во время расследования фишинговой атаки на филиалы крупного американского комитета политических действий.

Описание

Данная техника была описана исследователем безопасности Мартином Клеппе еще в октябре 2024 года. Основанная на использовании символов-заполнителей Unicode, эта техника позволяет кодировать скрипты таким образом, что полезная нагрузка остается незаметной. Успешная атака с использованием этой техники была обнаружена на одном из сайтов, где кодированный JavaScript содержал загружочный код, выполнение которого активировалось через ловушку Proxy get().

Фрагмент реального сценария атаки. Белое пространство в нижней части - это последовательность невидимых символов-заполнителей хангыля.

Для безопасного восстановления закодированного JavaScript представлен фрагмент функции на языке Python, который преобразует строку символов-заполнителей Hangul обратно в исходный видимый текст. В ходе расследования фишинговой атаки был обнаружен еще один интересный аспект - участок невидимого JavaScript был встроен в другой скрипт в виде base64-кодированной строки.

Обход временной точки останова отладчика.

Атака также поражала своей персонализацией, использованием непубличной информации и попыткой вызова точки останова отладчика для обнаружения анализа и задержки, после чего атака перенаправлялась на безопасный веб-сайт. Кроме того, ссылки в фишинговых письмах были обернуты в отслеживающие ссылки Postmark, скрывающие конечный пункт назначения.

Это доказывает, как быстро злоумышленники адаптируются и используют новые методы безопасности.

Indicators of Compromise

Domains

  • mentespic.ru
  • veracidep.ru
Комментарии: 0