گروهی از پژوهشگران کشف کردهاند که وبگاهها میتوانند از رابطهای برنامهنویسی پیشرفتهی مرورگر استفاده کنند تا حتی پس از بسته شدن تبها یا پنجرهها از منابع مرورگر برای عملیات مخرب سوءاستفاده کنند. برای نشان دادن این حمله، پژوهشگران MarioNet را ایجاد کردند که یک چارچوبی است که اجازه میدهد یک شخص ثالث مخرب، مرورگر بازدیدکننده را بهمنظور استخراج رمزارز، یافتن گذرواژه و حملات منع سرویس توزیعشده کنترل کند. پژوهشگران تشریح کردند که MarioNet بر رابطهای برنامهنویسی HTML5 موجود تکیه میکند و نیازی به نصب نرمافزار اضافی ندارد؛ این به این معنا که در همهی مرورگرهای اصلی قابل استفاده است.
این حمله پایدار و مخفیانه است، زیرا حتی پس از آنکه کاربر پنجره یا تب وبگاه مخرب را میبندد، در پسزمینهی مرورگر همچنان ادامه پیدا میکند. MarioNet فراتر از رویکردهای موجود است و نشان میدهد که عاملان مخرب چگونه میتوانند حملات پایدار و مخفیانه انجام دهند. این مسأله با اجازه دادن به عاملان مخرب برای ادامهی کنترل مرورگر قربانی حتی پس از ترک یک وبگاه آلوده و مخرب و یا با دور زدن بسیاری از مکانیزمهای تشخیص موجود در مرورگر امکانپذیر است.
این چارچوب دارای دو بخش اصلی است: یک مؤلفهی داخل مرورگر و یک سیستم فرمان و کنترل از راه دور. برخلاف باتنتهای معمولی، MarioNet از آسیبپذیریهای پیادهسازی در سیستم هدف بهرهبرداری نمیکند، اما بر قابلیتهای جاوااسکریپت و رابطهای برنامهنویسی HTML5 تکیه میکند که آن را با بیشتر مرورگرهای موبایل و دسکتاپ سازگار میکند.
مکانیزهای دفاعی احتمالی شامل محدود یا غیرفعال کردن خدمات، یا محدود کردن مرورگر در جمعآوری و استقرار خدمات، یا نیاز به مجوز کاربر برای ثبت و فعالسازی خدمات است. تشخیص مبتنیبر امضا و تجزیه و تحلیل رفتاری و سیستمهای تشخیص ناهنجاری نیز باید از چنین حملاتی جلوگیری کنند. این حمله ممکن است از طریق وبگاههای مخرب، دامنههای آسیبدیده و از طریق محتوای پویا در فریمها انجام شود.