利用隐形Unicode字符的钓鱼攻击:一种新的JS混淆技术

2025-02-22 2 0

利用隐形Unicode字符的钓鱼攻击:一种新的JS混淆技术插图

一种利用隐形Unicode字符代表二进制值的新型JavaScript混淆技术,正被积极用于针对美国政治行动委员会(PAC)附属机构的钓鱼攻击中。Juniper Threat Labs发现这一攻击发生在2025年1月初,具有明显的复杂性特征,包括:

  • 使用个性化的非公开信息锁定受害者
  • 利用调试器断点和时间检查来逃避检测
  • 递归包装的Postmark跟踪链接以隐藏最终的钓鱼目的地

JS负载的“隐形”技术

这种新型混淆技术利用了隐形Unicode字符,特别是半宽韩文字符(U+FFA0)和全宽韩文字符(U+3164)。每个JavaScript负载中的ASCII字符被转换为8位二进制表示,其中的二进制值(1和0)被替换为隐形的韩文字符。

混淆后的代码作为属性存储在JavaScript对象中,由于韩文填充字符显示为空白,脚本中的负载看起来是空的,如下图所示尾部的空白空间。

利用隐形Unicode字符的钓鱼攻击:一种新的JS混淆技术插图1空白隐藏恶意代码 来源:Juniper

一个简短的引导脚本使用JavaScript Proxy的'get()陷阱'来检索隐藏的负载。当访问隐藏属性时,Proxy将隐形韩文填充字符转换回二进制并重建原始JavaScript代码。

额外的隐蔽手段和安全挑战

Juniper分析师报告称,攻击者除了上述方法外,还使用了额外的隐蔽步骤,如使用base64编码脚本,并使用反调试检查来逃避分析。

利用隐形Unicode字符的钓鱼攻击:一种新的JS混淆技术插图2一系列韩文填充字符的Base64编码 来源:Juniper

Juniper解释说:“这些攻击高度个性化,包含非公开信息。如果正在分析,初始的JavaScript将尝试调用调试器断点,检测到延迟,然后通过重定向到良性网站来中止攻击。”

由于空白提高了被安全扫描器标记为恶意的难度,这种攻击难以检测。此外,负载仅是对象中的一个属性,因此可以注入到合法脚本中而不会引起怀疑,整个编码过程也易于实现,不需要高级知识。

Juniper提到,此活动中使用的两个域名此前与Tycoon 2FA钓鱼工具有关联。如果情况属实,未来我们可能会看到这种隐形混淆技术被更广泛的攻击者采用。

参考来源:

Phishing attack hides JavaScript using invisible Unicode trick


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

Shellcode加密混淆技术全解析
绕过WPS Office沙箱和Windows Defender的恶意宏攻击分析
Web源码泄露姿势 | 如何寻找泄露源码及黑灰源码
AI比赛大杀器XGBoost结合ast抽象语法树批量识别恶意php文件
语音网络钓鱼新动向:DarkGate恶意软件入侵案例剖析
[Meachines] [Easy] PC gRPC HTTP2 SQLI+KTOR-HTTP扫描+pyLoad 0.5.0 js2py滥用权限提升

发布评论