Пустые изображение для маскировки вредоносных вложений

Исследователи безопасности заметили инновационную технику, которую хакеры используют для обхода традиционных фильтров безопасности - использование пустых изображений.

Полагается что, это пустое изображение с активным контентом внутри. Однако, по сути, внутри изображения есть код JavaScript, который автоматически перенаправляет на вредоносный URL.

Следовательно, нажатие на ссылку автоматически приведет пользователя на вредоносный сайт.

Таким образом, хакеры скрывают вредоносный URL-адрес внутри пустого изображения, чтобы обойти традиционные службы сканирования.

Он обходит VirusTotal и даже не сканируется традиционной защитой Click Time — большинство служб безопасности беспомощны против этих атак.

Чтобы смягчить угрозу, администраторами безопасности настоятельно рекомендуется с подозрением относиться к HTML или .htm вложениям, которые могут приходить в любых входящих электронных письмах.