Menlo+Votiro_Logo Lockup
Menlo Security erwirbt Votiro, um Unternehmen einfache, KI-gestützte Datensicherheit zu bieten
Icon Rounded Closed - BRIX Templates

URL-Umgehung älterer Reputationsdaten (LURE)

LURE-Angriffe (Legacy Reputation URL Evasion) umgehen Webfilter, die versuchen, Domains auf der Grundlage von implizitem Vertrauen zu kategorisieren.

Was ist Legacy Reputation URL Evasion (LURE)?

LURE-Angriffe (Legacy Reputation URL Evasion) umgehen Webfilter, die versuchen, Domains auf der Grundlage von implizitem Vertrauen zu kategorisieren. Die Angreifer kompromittieren schlecht gesicherte Websites, denen häufig eingesetzte Sicherheitssysteme bereits vertrauen, und nutzen sie, um Malware zu verbreiten oder Benutzerdaten zu stehlen. Der Anstieg der LURE-Angriffe ist verblüffend und hat laut dem Forschungsteam von Menlo Labs in den letzten zwei Jahren um mehr als 950 Prozent zugenommen. Ohne angemessene Sichtbarkeit und Kontrolle im Browser wird diese äußerst ausweichende und anpassungsfähige Bedrohung auch weiterhin erfolgreich sein und sich negativ auf die Endbenutzer auswirken.

Wie funktionieren LURE-Angriffe?

Bedrohungsakteure können leicht Sicherheitslücken in Site Buildern wie WordPress finden, dann eine große Anzahl dieser Websites ausnutzen und Techniken wie SEO-Vergiftung (Suchmaschinenoptimierung) um die Bekanntheit ihrer bösartigen Websites zu erhöhen. SEO-Poisoning verwendet eine Vielzahl von Techniken, wie z. B. Typosquatting bei beliebten Begriffen oder Keyword-Stuffing, um sicherzustellen, dass die bösartigen Websites in den Suchmaschinen-Rankings weit oben erscheinen, wo die meisten Klicks von Opfern wahrscheinlich sind.

Diese Kampagnen dauern in der Regel eine kurze Zeit, in der Regel nur ein paar Tage. Zu diesem Zeitpunkt wurde die Kategorisierung der Website durch herkömmliche Sicherheitslösungen auf bösartig geändert. Das ist die Essenz einer äußerst ausweichenden und adaptiven Bedrohung. Die LURE-Website wurde präpariert und entzieht sich der Erkennung, untergräbt ihre beabsichtigten Ziele, aber sobald sie erkannt wird, kann sich der Bedrohungsakteur anpassen und die nächste LURE-Website, die gerade inkubiert hat, nutzen, um einen ähnlichen Angriff wie das nächste ahnungslose Opfer zu starten.

Bei kleineren gezielten Angriffen können Bedrohungsakteure sogar so weit gehen, geduldig neue Websites zu erstellen, die sich für eine gewisse Zeit gut verhalten, bis die Webcrawler der meisten Kategorisierungs-Engines sie identifiziert und als harmlos einstufen. An diesem Punkt werden die Angreifer dann ihre beabsichtigten Opfer mit Spearphismus verfolgen und sie auf diese Websites locken, die bereits mit bösartigen Inhalten ausgestattet waren.

Wenn eine Kampagne die Verbreitung einer schädlichen Datei beinhaltet, ist das Hosten dieser Datei auf einem vertrauenswürdigen Kollaborationsdienst wie Discord, Google Drive oder Box wahrscheinlich wirksam gegen Sicherheitsvorkehrungen, die auf der Reputation der Website beruhen, um den Zugriff auf bösartige Websites zu verhindern.

Eine weitere halbpsychologische Technik ist die Verwendung von CAPTCHAS. Diese Sicherheitsbarrieren werden manchmal von Bedrohungsakteuren genutzt, um Benutzer zu der Annahme zu verleiten, dass die Website hochsicher ist, obwohl dies in Wirklichkeit weit von der Wahrheit entfernt ist. In der Tat verwenden viele Websites CAPTCHAS, um sich vor API-Bots zu schützen. Wenn Sie CAPTCHA vor einer Website platzieren, werden jedoch auch Crawler daran gehindert, die Website zu crawlen, und Webfilter- und URL-Reputationslösungen werden vom eigentlichen Webinhalt abgeblendet. Bedrohungsakteure verwenden CAPTCHAS, um ihren wahren Charakter der Website vor solchen Crawlern zu verbergen.

HeatCheck-Sicherheitsbewertung

Ist Ihr Unternehmen anfällig für hochgradig ausweichende und anpassungsfähige Bedrohungen? Finden Sie es heraus.

Was macht Organisationen anfällig?

Hochgradig ausweichende und anpassungsfähige Bedrohungen, einschließlich LURE-Techniken, entwickeln sich ständig weiter und vereiteln die herkömmliche Netzwerksicherheit, da sie keinen Einblick in die Aktivitäten im Browser hat. Aus diesem Grund sind sie so starke Bedrohungen. Herkömmliche Sicherheitslösungen wie Web-Proxys und Firewalls suchen in erster Linie anhand vorhandener Signaturen und Muster bekannter Bedrohungen nach verdächtigen Anhängen oder anomalem Datenverkehr. Die Zunahme von Telearbeit und hybriden Umgebungen macht Benutzer und Unternehmen zudem anfälliger für extrem ausweichende Bedrohungen. Phishing und Social Engineering werden immer häufiger eingesetzt und werden eingesetzt, um Einzelpersonen auszutricksen und sie auf scheinbar harmlose Websites zu locken, die die Nutzer überzeugen.

Wie verhindere ich LURE-Angriffe?

Um LURE-Angriffen und anderen ausweichenden Bedrohungen, die auf den Browser abzielen, wirksam entgegenzuwirken, sollten Unternehmen präventiven Maßnahmen wie einer Cloud-basierten Browser-Sicherheitslösung Priorität einräumen, um die vorhandenen Sicherheitsebenen zu verbessern. Browser-Sicherheitslösungen können verwendet werden, um die Sichtbarkeit und Kontrolle innerhalb des Browsers zu gewährleisten und Einblicke in browserspezifische Verhaltensweisen zu bieten, die bei erkennungsbasierten Ansätzen möglicherweise übersehen werden. Für Unternehmen ist es von entscheidender Bedeutung, ausweichende Angriffe in Echtzeit umgehend zu erkennen und abzuwehren. Daher müssen die Sicherheitsteams dynamische Richtlinien direkt im Browser umsetzen. Ähnlich wie Bedrohungsakteure ihre Taktiken ständig anpassen, müssen Unternehmen adaptive Sicherheitskontrollen einsetzen, mit denen Abwehrmechanismen im Webbrowser aktiv durchgesetzt werden können. Dieser proaktive Ansatz ist entscheidend, um zu verhindern, dass unentdeckte Bedrohungen Geräte, Benutzer und sensible Daten gefährden.