Fortalecimiento de Javascript con respecto a Javascript Malware / Ransomeware como Ransome32

2

¿Existen métodos o estándares para reforzar las implementaciones de Javascript para ayudar a reducir / remediar los riesgos asociados con el malware de Javascript como el Ransom32 u otros tipos de ataques de Javascript ?

enlace

Las respuestas alternativas que pueden ser útiles incluyen cualquier buena guía sobre el endurecimiento de todas las aplicaciones que implementan javascript, como los navegadores o el lector de adobe, que pueden ser relevantes para mitigar el malware específico de Javascript (no busque las pautas generales de endurecimiento del navegador a menos que tengan un Javascript específico pasos de remediación).

Nota: estoy preguntando esto en el contexto de cómo implementar esto para escritorios en una organización.

    
pregunta Trey Blalock 20.06.2016 - 19:00
fuente

2 respuestas

3

Lo más importante a considerar aquí es que este tipo de malware de JavaScript no se ejecuta en un navegador. Se ejecuta en un tiempo de ejecución especial llamado NW.js que proporciona una API de NodeJS potente que no se encuentra en un navegador.

Aunque NW.js comparte muchas tecnologías con el navegador Chromium, no es un navegador, sino un tipo de envoltorio nativo para crear aplicaciones de escritorio, y este tipo de malware no se ejecutaría en un navegador tradicional que nunca crearía las API necesarias. para cosas como acceso directo y no solicitado al sistema de archivos. Por lo tanto, los navegadores (y, presumiblemente, Adobe Reader, incluso con un historial no tan bueno) ya son inmunes por diseño.

Por otro lado, la principal ventaja de NW.js es que hace que estas potentes API estén disponibles para las aplicaciones basadas en JavaScript. Esto significa que puede crear aplicaciones de escritorio con las capacidades tradicionales de las aplicaciones de escritorio. La única forma de limitar esta funcionalidad sería eliminar estas ventajas y paralizar completamente la envoltura.

En resumen, esto no es un nuevo riesgo de seguridad. Ejecutar cualquier aplicación de escritorio conlleva el mismo riesgo, ya sea escrito en C ++, JavaScript, etc. Lo único nuevo es que JavaScript ha evolucionado para ser el idioma interpretado de elección para muchas cosas nuevas, y ahora es un idioma común fuera del navegador.

De hecho, su enlace dice que usa un archivo RAR autoextraíble, lo que significa que el usuario debe ejecutar un archivo .exe . Ese .exe podría ser cualquier cosa.

En una nota al margen, en realidad ya hemos visto malware de JavaScript puro para Windows que se dirige al Windows Script Host porque los archivos .js son ejecutables en Windows de forma predeterminada (!). Normalmente, estos solo se usan para omitir los filtros de malware y descargar más cargas útiles ejecutables cuando se ejecutan.

    
respondido por el Alexander O'Mara 20.06.2016 - 19:36
fuente
2

No se trata de que JavaScript no salga de vm / sandbox de un navegador, sino que es un ejecutable que se ejecuta con privilegios de usuario local completos que se escribieron en Javascript ...

No hay nada que endurezca, ya que las plataformas de aplicaciones de JavaScript locales como NW.js están diseñadas para permitir exactamente eso y, al igual que todas las demás plataformas / marcos, pueden usarse tanto para el bien como para el mal.

Hay que admitir que este tipo de malware es más difícil de detectar, ya que todos los archivos binarios son legítimos y probablemente estén firmados por fuentes acreditadas. Afortunadamente, muchos programas antivirus están escaneando todos los archivos en lugar de solo archivos extraíbles, por lo que probablemente aún puedan detectar esto.

    
respondido por el billc.cn 20.06.2016 - 19:37
fuente

Lea otras preguntas en las etiquetas