利用CSS隐藏文本绕过邮件检测的技术分析

本文详细分析了攻击者如何滥用CSS属性在邮件中隐藏无关内容以绕过检测的技术,探讨了隐藏文本加盐技术的实现方式及其对邮件防御系统的挑战,并提出了相应的应对措施。

为什么我们不围坐在电脑控制台前一起唱歌?

作者:Martin Lee
2025年10月9日 星期四 14:00
威胁源通讯

利用火种是人类最早的技术进步之一。受控的驯服火焰为我们提供温暖、光明和多汁的熟食。然而,如果让受控的火势燃烧得过旺,它就有可能变成无法控制的火灾。意外的烟味或高大的火焰会引起我们内心深处的恐惧,并要求立即采取应对措施来控制和大火,或逃离其路径。

我们本能地理解火的益处和危险。通过惨痛的经验,我们学会了如何设计和操作建筑物,以最大限度地降低火灾风险并提高生存能力。这些经验教训已被编入规则和立法中,这些规则和立法通常被积极执行,并对那些违反规则的人处以重罚,甚至在有任何火灾证据发生之前。

相比之下,计算机系统是一项非常近期的技术。网络计算机系统有明显的好处,我们已经依赖它们来处理个人和职业生活中的许多日常任务。然而,计算机的危险是无形的。你无法闻到软件漏洞的气味,也无法感受到活跃入侵的灼热。不知何故,它们虚无缥缈的本质感觉不如火灾风险紧迫,并可能导致对解决网络威胁的自满情绪。

尽管我们拥有防止网络入侵的技术知识,但为什么我们仍然经历网络入侵的问题让我着迷。我对导致网络风险在组织内被优先考虑或不被优先考虑的决策过程差异很感兴趣。事实上,我对此非常感兴趣,以至于本周我开始攻读兼职博士学位来研究这个问题。

通常,网络情报专注于当下,为近期或不久的将来防御系统提供重要信息。威胁情报必须及时。毕竟,及时获得80%的情报比获得100%但为时已晚要好。然而,这种需要快速响应的急促节奏可能会分散人们对更长期战略情报问题的注意力,例如威胁形势如何演变以及我们如何提高威胁检测和响应能力。

作为一名兼职学生,我有八年的时间来尝试掌握网络安全的决策是如何做出的,以及什么构成了一个好的决策。我肯定会分享我的发现以帮助改进现状,但请不要屏息以待,这不会是一个快速的过程。

重要事项

思科Talos一直在密切监视滥用层叠样式表(CSS)属性在邮件的不同部分包含无关内容(或盐)的行为,这种技术被称为隐藏文本加盐。

为什么这很重要?

恶意电子邮件中广泛使用隐藏文本加盐来绕过检测。攻击者通过操纵文本、可见性和大小属性,在预标题、标题、附件和正文中嵌入隐藏的盐——使用字符、段落和注释。Talos观察到,隐藏内容在垃圾邮件和其他电子邮件威胁中的出现频率远高于合法电子邮件,这对利用机器学习的基础和高级电子邮件防御解决方案构成了重大挑战。

那么现在该怎么办?

正如通过多个示例所解释的,CSS提供了广泛的属性,攻击者可以滥用这些属性来规避垃圾邮件过滤器和检测引擎。因此,有两种可能的对策:首先,检测电子邮件中是否存在隐藏文本(或盐);更重要的是,在将消息传递给下游检测引擎之前过滤掉添加的盐。

本周顶级安全新闻

物理学诺贝尔奖授予三位科学家以表彰其在量子计算领域的突破

2025年诺贝尔物理学奖授予了三位科学家,以表彰他们在实现量子纠错方面的基础性工作——这是稳定、可扩展的量子计算机的基石,最终可能破坏当今的加密系统。(BBC)

Microsoft Defender漏洞触发错误的BIOS更新警报

Microsoft Defender for Endpoint中的一个漏洞导致与戴尔BIOS更新相关的错误漏洞警报,引发了企业安全团队的困惑。微软确认该问题源于其漏洞获取过程中的逻辑缺陷。(Bleeping Computer)

联邦政府确认终止对MS-ISAC的支持

美国联邦政府确认将终止对多州信息共享与分析中心(MS-ISAC)的资助,该计划拥有20年的记录,帮助州和地方政府协调网络安全工作。倡导者警告称,其缺失将显著削弱地方网络防御协作。(GovTech)

更多Talos内容

基础设施中的立足点:防御服务提供商

服务提供商位于全球连接的核心……也处于威胁形势的中心。在这部短纪录片中,思科Talos探讨了服务提供商面临的独特网络安全挑战。

勒索软件攻击中利用Velociraptor

思科Talos已确认,勒索软件操作者正在利用Velociraptor,这是一种开源数字取证和事件响应(DFIR)工具,此前尚未明确与勒索软件事件相关联。

当您点击可疑链接时该怎么办

作为朋友和家人的首选网络安全专家,您需要为那些“我点击了一个可疑链接——现在该怎么办?”的消息做好准备。分享本快速指南,帮助他们确切了解下一步该怎么做。

Talos观点:你无法修补倦怠

十月是网络安全意识月,但当防御者自己不堪重负时会发生什么?在这一强有力的剧集中,Hazel和Joe Marshall坦诚地讨论了为什么保护您的福祉与任何技术防御同样重要。

您可以找到Talos的即将举行的活动

  • Wild West Hackin’ Fest(10月8日–10日) 美国南达科他州戴德伍德
  • DEEP Conference(10月22日–23日) 克罗地亚彼得查内

过去一周Talos遥测中最普遍的恶意软件文件

SHA256: d933ec4aaf7cfe2f459d64ea4af346e69177e150df1cd23aad1904f5fd41f44a
MD5: 1f7e01a3355b52cbc92c908a61abf643
Talos Rep: https://talosintelligence.com/talos_file_reputation?s=d933ec4aaf7cfe2f459d64ea4af346e69177e150df1cd23aad1904f5fd41f44a
示例文件名: cleanup.bat
检测名称: W32.D933EC4AAF-90.SBX.TG

SHA256: 9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5: 2915b3f8b703eb744fc54c81f4a9c67f
Talos Rep: https://talosintelligence.com/talos_file_reputation?s=9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
示例文件名: e74d9994a37b2b4c693a76a580c3e8fe_1_Exe.exe
检测名称: Win.Worm.Coinminer::1201

SHA256: 96fa6a7714670823c83099ea01d24d6d3ae8fef027f01a4ddac14f123b1c9974
MD5: aac3165ece2959f39ff98334618d10d9
Talos Rep: https://talosintelligence.com/talos_file_reputation?s=96fa6a7714670823c83099ea01d24d6d3ae8fef027f01a4ddac14f123b1c9974
示例文件名: 96fa6a7714670823c83099ea01d24d6d3ae8fef027f01a4ddac14f123b1c9974.exe
检测名称: W32.Injector:Gen.21ie.1201

SHA256: c0ad494457dcd9e964378760fb6aca86a23622045bca851d8f3ab49ec33978fe
MD5: bf9672ec85283fdf002d83662f0b08b7
Talos Rep: https://talosintelligence.com/talos_file_reputation?s=c0ad494457dcd9e964378760fb6aca86a23622045bca851d8f3ab49ec33978fe
示例文件名: f_00db3a.html
检测名称: W32.C0AD494457-95.SBX.TG

SHA256: a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91
MD5: 7bdbd180c081fa63ca94f9c22c457376
Talos Rep: https://talosintelligence.com/talos_file_reputation?s=a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91
示例文件名: e74d9994a37b2b4c693a76a580c3e8fe_3_Exe.exe
检测名称: Win.Dropper.Miner::95.sbx.tg

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计