近日,,安全公司MalwareHunterTeam發(fā)現(xiàn)有網(wǎng)絡(luò)釣魚仿冒網(wǎng)站正在使用JavaScript檢查訪問是否來自虛擬機(jī)或“無頭設(shè)備”(無顯示器),,并屏蔽此類訪問以逃避安全檢測(cè),。
因?yàn)榫W(wǎng)絡(luò)安全公司通常使用無頭設(shè)備或虛擬機(jī)來確定一個(gè)網(wǎng)站是否是釣魚網(wǎng)站。
為了繞過檢測(cè),,網(wǎng)絡(luò)釣魚套件利用JavaScript來檢查瀏覽器是在虛擬機(jī)下運(yùn)行還是在未連接監(jiān)視器的情況下運(yùn)行。如果發(fā)現(xiàn)任何安全分析嘗試的跡象,,該釣魚網(wǎng)站將顯示空白頁面,,而不顯示網(wǎng)絡(luò)釣魚頁面。
MalwareHunterTeam發(fā)現(xiàn),,該腳本會(huì)檢查訪問者屏幕的寬度和高度,,并使用WebGL API查詢?yōu)g覽器使用的渲染引擎。
使用API獲取瀏覽器渲染和屏幕信息
該腳本還會(huì)檢查訪問者的屏幕的色深是否小于24位,,或者屏幕的高度和寬度是否小于100像素,。
如果檢測(cè)到以上任何一種情況,網(wǎng)絡(luò)釣魚頁面將在瀏覽器的開發(fā)人員控制臺(tái)中顯示一條消息,,并向訪問者顯示一個(gè)空白頁面,。
但是,如果瀏覽器使用常規(guī)的硬件渲染引擎和標(biāo)準(zhǔn)的屏幕大小,,則腳本將顯示網(wǎng)絡(luò)釣魚登錄頁面,。
該威脅行為者使用的代碼似乎取材自2019年的一篇文章,該文章描述了如何使用JavaScript檢測(cè)虛擬機(jī)。
網(wǎng)絡(luò)安全公司Emsisoft的首席技術(shù)官Fabian Wosar指出,,網(wǎng)絡(luò)安全軟件利用多種方法來掃描和檢測(cè)網(wǎng)絡(luò)釣魚站點(diǎn),。其中包括簽名匹配和使用機(jī)器學(xué)習(xí)的虛擬機(jī)。
Wosar解釋說:“上面的代碼實(shí)際上可以用于其中的某些技術(shù),。但是,,通過掛接幾個(gè)JavaScript API并提供‘虛假’信息來防止這種情況也是微不足道的?!?/p>
對(duì)于研究人員和安全公司來說,,加固其虛擬機(jī)以避免被惡意軟件檢測(cè)到是很常見的做法,現(xiàn)在看來,,他們現(xiàn)在還必須用類似的方法來對(duì)付網(wǎng)絡(luò)釣魚攻擊,。