Verberg achterdeuren in JavaScript-code met een nieuwe truc

Een computerbeveiligingsonderzoeker heeft aangetoond hoe een aanvaller achterdeurtjes kan sluipen naar schijnbaar legitieme JavaScript-code. Het doet het ook zonder dat het slachtoffer, naast de teksteditors, iets vreemds kan identificeren. Het gaat erom ze te verstoppen onzichtbare karakters. Dit kan logischerwijs belangrijke veiligheidsrisico's met zich meebrengen, zeker als ze niet worden gedetecteerd.

Onzichtbare tekens om kwaadaardige JavaScript-code binnen te sluipen

Verberg achterdeuren in JavaScript-code met een nieuwe truc

Alles wat we niet kunnen zien, wordt gevaarlijker. Dat is een realiteit. En dat kunnen we ook toepassen op computerbeveiliging. Een duidelijk voorbeeld is wat bekend staat als fileloze malware , wat in feite bestandsloze malware is. Het is niet zo zichtbaar als een virus dat wordt geleverd met een programma dat we hebben geïnstalleerd.

In dit geval zijn dit onzichtbare tekens die kunnen worden gebruikt door cybercriminelen en sluip ze in JavaScript-codes . Dat heeft een cybersecurity-team van de Universiteit van Cambridge aangetoond. Dit type aanval wordt een Trojan Source genoemd. Het is in staat om kwetsbaarheden in de broncode te injecteren op zo'n manier dat een fysieke gebruiker, naast de teksteditor zelf, niets kan zien.

Deze methode werkt met een aantal van de meest populair en gebruikte programmeertalen vandaag. Aanvallers kunnen deze strategie gebruiken om meerdere aanvallen uit te voeren en de beveiliging in gevaar te brengen. Het is voornamelijk gebaseerd op het bidirectionele Unicode (Bidi) mechanisme.

Security onderzoeker Wolfgang Ettlinger heeft de mogelijkheid geopperd dat een achterdeur via deze methode kan worden verborgen en dat het zelfs met een grondige code-review onmogelijk is om deze te zien. Het lanceerde zelfs een proof of concept om te laten zien dat dit mogelijk is. in zijn persoonlijke blog we kunnen de code zien die een verborgen achterdeur heeft.

Het resultaat van dit alles is de mogelijkheid om via een achterdeur naar legitieme JavaScript-code op papier te sluipen. Dit alles bovendien op een verborgen manier zonder gezien te worden, zelfs niet met een zorgvuldige analyse.

malware wacht op Google en Facebook

Noodzaak om apparatuur te beschermen

Dit type bedreiging, evenals alle andere "traditionele" bedreigingen, dwingt gebruikers om: hun computers beschermen te allen tijde en vermijd risico's. Dat is de reden waarom we uit dit artikel altijd adviseren om een ​​goede antivirus te hebben, zoals: Dakramen en raamkozijnen Defender, Avast, Bitdefender of een ander die zijn functies goed vervult. Maar dit alleen is niet genoeg.

Een ander essentieel punt dat te allen tijde moet worden beschermd, is om te beschikken over: de apparatuur bijgewerkt. We moeten over de nieuwste patches en updates beschikken om onze systemen in staat te stellen potentiële bedreigingen en problemen aan te pakken die zich voordoen.

Maar het allerbelangrijkste is zonder twijfel: gezond verstand . Het vermijden van fouten, zoals het downloaden van bestanden die gevaarlijk kunnen zijn, bladeren door niet-officiële pagina's of het openen van e-mails zonder echt te weten wie ze verzendt, is essentieel om te worden beschermd en om te voorkomen dat onze computers gevaar lopen op internet.