可以逃避虚拟机安全检测的网络钓鱼站点

安全 应用安全
近日,安全公司MalwareHunterTeam发现有网络钓鱼仿冒网站正在使用JavaScript检查访问是否来自虚拟机或“无头设备”(无显示器),并屏蔽此类访问以逃避安全检测。

近日,安全公司MalwareHunterTeam发现有网络钓鱼仿冒网站正在使用JavaScript检查访问是否来自虚拟机或“无头设备”(无显示器),并屏蔽此类访问以逃避安全检测。

因为网络安全公司通常使用无头设备或虚拟机来确定一个网站是否是钓鱼网站。

[[387868]]

为了绕过检测,网络钓鱼套件利用JavaScript来检查浏览器是在虚拟机下运行还是在未连接监视器的情况下运行。如果发现任何安全分析尝试的迹象,该钓鱼网站将显示空白页面,而不显示网络钓鱼页面。

MalwareHunterTeam发现,该脚本会检查访问者屏幕的宽度和高度,并使用WebGL API查询浏览器使用的渲染引擎。

使用API获取浏览器渲染和屏幕信息

该脚本还会检查访问者的屏幕的色深是否小于24位,或者屏幕的高度和宽度是否小于100像素。

如果检测到以上任何一种情况,网络钓鱼页面将在浏览器的开发人员控制台中显示一条消息,并向访问者显示一个空白页面。

但是,如果浏览器使用常规的硬件渲染引擎和标准的屏幕大小,则脚本将显示网络钓鱼登录页面。

该威胁行为者使用的代码似乎取材自2019年的一篇文章,该文章描述了如何使用JavaScript检测虚拟机。

网络安全公司Emsisoft的首席技术官Fabian Wosar指出,网络安全软件利用多种方法来扫描和检测网络钓鱼站点。其中包括签名匹配和使用机器学习的虚拟机。

Wosar解释说:“上面的代码实际上可以用于其中的某些技术。但是,通过挂接几个JavaScript API并提供‘虚假’信息来防止这种情况也是微不足道的。”

对于研究人员和安全公司来说,加固其虚拟机以避免被恶意软件检测到是很常见的做法,现在看来,他们现在还必须用类似的方法来对付网络钓鱼攻击。

参考资料:

https://bannedit.github.io/Virtual-Machine-Detection-In-The-Browser.html

【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文 

责任编辑:赵宁宁 来源: 51CTO专栏
相关推荐

2010-07-26 09:02:38

2013-07-17 09:32:58

2009-10-13 15:00:36

物理机虚拟机网络安全

2018-05-08 14:47:38

虚拟机方法代码

2011-06-09 10:32:16

虚拟化安全安全虚拟机

2017-06-06 15:34:55

2013-06-17 10:16:53

虚拟机虚拟化安全

2017-09-07 10:45:32

2017-08-31 17:50:00

2012-05-18 10:22:23

2013-03-11 09:13:07

2010-01-05 18:00:16

2009-12-11 14:00:09

VMware虚拟机

2015-06-17 14:25:04

2010-08-30 10:51:38

2013-10-28 09:32:47

基础设施即服务IaaS部署虚拟机安全

2013-10-28 09:22:14

IaaS部署虚拟机安全虚拟机管理

2013-11-25 09:37:03

虚拟机实时迁移

2020-01-17 10:52:37

无服务器容器技术

2009-08-19 09:35:27

Windows 7虚拟机开启Aero
点赞
收藏

51CTO技术栈公众号