In
https://www.bleepingcomputer.com/news/security/phishing-campaign-uses-upscom-xss-vuln-to-distribute-malware/ wordt een voorbeeld van een XSS (Cross Site Scripting) aanval beschreven, ontdekt door Daniel Gallagher. Ik probeer deze aanval (en het nut van NoScript) ook voor minder ervaren lezers uit te leggen.
Bij deze aanval ontvangen potentiële slachtoffers een e-mail zogenaamd van UPS.com over een te ontvangen postpakket. De e-mail ontvanger wordt verzocht op een link te klikken, die begint met
https://www.ups.com/dropoff/invoice?id= gevolgd door (de gebruikelijke) wartaal. De link verwijst dus
daadwerkelijk naar www.ups.com, dus echt van UPS.
Echter, verderop in die link -uit de e-mail dus- zit (grotendeels geobfusceerd) Javascript code. Als je op die link klikte, werd die Javascript code uitgevoerd "in de context van www.ups.com", d.w.z. als ware deze
afkomstig van www.ups.com. Dat www.ups.com dit niet blokkeerde was een fout van de websitebouwer: je hoort hier maatregelen tegen te nemen (naar verluidt is dat ondertussen gebeurd). Nb. zelf ben ik absoluut geen expert op dit gebied, Luntrus kan vast meer vertellen over XSS attacks en hoe websitebouwers deze kunnen voorkomen (of zie
https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html).
Als het korte stukje Javascript in de URL werd uitgevoerd, werd
aanvullende Javascript gedownload vanaf
hxxps://m.media-amazon.workers.dev/ (die hxxps was https, ik heb dat hier gewijzigd om per ongeluk openen door lezers te voorkomen) en uitgevoerd (eveneens in de context van www.ups.com). Genoemd workers.dev subdomein heeft (waarschijnlijk) niets met Amazon te maken: *.workers.dev zijn domeinen van Cloudflare waar derden gratis of voordelig content kunnen stallen (zie
https://workers.cloudflare.com/).
Die laatste Javascript code downloadt een MS Word bestand met een macro erin naar jouw PC (d.w.z. als je surfde vanaf jouw PC). Daarin wordt geprobeerd om je, met de gebruikelijke misleidende tactieken, over te halen om macro's toe te staan. Als je dat doet wordt de feitelijke kwaadaardige code gedownload en uitgevoerd.
Of NoScript deze XSS-aanval had gedetecteerd, weet ik niet (niet getest). Wel had NoScript bij mij het uitvoeren van Javascript vanaf
hxxps://m.media-amazon.workers.dev/ verhinderd, omdat deze site, noch *.workers.dev sites, in mijn NoScript lijst met toegestane sites staan.
En dat brengt mij op een aanvullend aandachtspunt voor NoScript:
als het noodzakelijk lijkt om Javascript toe te staan vanaf een domein zoals workers.dev (of cloudflare.com, sharepoint.com etc.) en je hebt de keuze om
alles onder dat domein of
een specifieke subsite onder dat domein (zoals
https://cdnjs.cloudflare.com/) toe te staan, kies dan voor zo'n specifieke subsite; daarmee voorkom je dat je een (onbekend aantal) sites van derden
ook toestemming geeft.
En natuurlijk is het verstandig om voor de https variant (i.p.v. http) te kiezen - tenzij het echt niet anders kan.