
威胁行为者开始采用名为"Emoji走私"的混淆技术来隐藏恶意代码,以规避安全系统检测。这种攻击手法利用Unicode编码和Emoji字符,绕过传统基于ASCII文本模式扫描的安全过滤器。
传统安全工具的检测盲区
标准安全工具设计初衷是检测常规字母数字构成的威胁,而非图形符号或特殊Unicode字符,这形成了危险的安全盲区。攻击者通过替换密码将危险指令编码为Emoji——火焰Emoji可能表示"删除",骷髅Emoji则代表"执行"。这些符号组合形成的攻击指令对安全系统和分析师看似无害,恶意代码包含的解码组件会在执行时将Emoji还原为实际指令。
SOS Intel分析师研究发现,攻击者除Emoji编码外还使用多种关联技术:包括与英文字母外观相似的其他字母表字符、不可见的零宽度Unicode字符、以及能改变文本显示方向的特殊字符。每种手法都利用了安全系统处理非标准字符集的漏洞。
该技术带来双重挑战:完全屏蔽Unicode会中断国际商务运作(非英语姓名员工和合法Emoji使用将失效);全面检查每个字符又需消耗大量计算资源,引发性能顾虑。
检测规避机制分析
不可见Unicode字符是Emoji走私最危险的特征,因其无法通过视觉检查发现。Unicode标准包含零宽度空格、零宽度非连接符和零宽度连接符等不占屏幕空间的字符。攻击者在可疑关键词字母间插入这些隐形字符以破坏检测模式,安全扫描器因模式差异不会标记这些变体。
多数编程语言在执行代码时会剥离这些零宽度字符,意味着隐藏指令虽能规避安全扫描,却可正常执行。
防御建议
企业需采用分层安全策略应对Emoji走私攻击:
- 输入验证应将视觉相似字符转换为标准形式,防范同形异义字攻击
- 系统需从结构化数据中移除不可见字符,标记混合字母表或Emoji激增等异常模式
- 实施视觉相似性检测机制
安全专业人员应将Unicode攻击纳入渗透测试范围。开发者必须正确实现Unicode规范化库,并根据上下文验证输入。建议部署能检测异常文本模式的监控系统,同时教育用户核查真实URL。定期评估应包含Emoji走私攻击向量的应用测试。
参考来源:
Hackers Leveraging Emoji Code to Hide Malicious Code and Evade Security Detections
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)


