
Redazione RHC : 27 Ottobre 2021 10:27
I ricercatori di Akamai hanno condiviso informazioni sull’aumento dell’offuscamento di JavaScript da parte dei black hacker per eludere il rilevamento dei malware.
Come riportato nella loro ricerca, analizzando 10.000 campioni JavaScript dannosi, ne hanno trovati oltre il 25% offuscato. I campioni analizzati dei malware andavano dai dropper, a pagine di phishing a cryptominer e sistemi di truffa.
Tuttavia, tale offuscamento non è del tutto sgradevole poiché molte aziende adottano questa tecnica anche per tutelare la privacy del codice. Secondo i ricercatori, circa lo 0,5% dei primi 20.000 siti web (secondo la classifica di Alexa.com) utilizza in una certa misura l’offuscamento del codice.
Ecco perché esistono software, noti come “packer”, per comprimere codici JavaScript pesanti. Akamai riferendosi ai packer ha detto:
“la compressione dei javascript è un metodo che consente di renderlo snello e non rendere leggibile il codice illeggibile o non debuggabile. Di conseguenza, il codice cambia nel tentativo di evitare il rilevamento basato sulla sua firma”
Certamente, i packer non sono una novità; piuttosto in precedenza hanno attirato l’attenzione anche nel 2008, quando i ricercatori di Secureworks hanno evidenziato “Packer 2.0”.
Molte funzionalità sono impacchettate insieme a un’API coerente e distribuite come una “libreria” JavaScript.
Tuttavia, queste librerie devono essere caricate e a loro volta reinterpretate per ogni pagina che utilizza una funzionalità implementata nella libreria e queste librerie possono essere relativamente grandi per i contenuti Web: decine o centinaia di kilobyte.
Sebbene esistano altri metodi, generalmente migliori, per ridurre il numero di byte scaricati, l’uso di “packer” JavaScript è diventato accettato e diffuso.
Il problema è che l’offuscamento del malware spesso aggira efficacemente il rilevamento da parte degli antivirus. Tuttavia, i ricercatori di Akamai hanno escogitato anche come rilevare il malware offuscato.
Non hanno ancora condiviso i dettagli in quanto presenteranno il loro studio alla conferenza SecTor 2021 . Tuttavia, hanno rapidamente spiegato che la tecnica si concentra sulla funzionalità di rilevamento JavaScript del packer.
Come indicato, La ricerca… introduce una tecnica che profila la funzionalità unica dei packer per rilevare JavaScript prima che venga offuscato, indipendentemente dal codice originale. In questo modo, qualsiasi codice JavaScript che rappresenta una minaccia, come phishing, malware dropper, verrà rilevato in base alle tecniche introdotte dal packer.
Redazione
A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo...

Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un’asticella che viene continuamente alzata, dobbiamo spingere. Ci im...