Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Атаки через SVG: Новые угрозы фишинга и спама

Согласно последним данным, растущее использование файлов Scalable Vector Graphics (SVG) в качестве средства обхода систем обнаружения спама и фишинга представляет серьезную угрозу для кибербезопасности. Файлы SVG, использующие XML для определения изображений и анимации, позволяют внедрять JavaScript, создавая новые векторы атак. Злоумышленники применяют два основных метода: С марта 2023 года наблюдается значительный рост фишинговых попыток с использованием файлов SVG. Каждый день фиксируется почти 500 таких атак. Темы недавних кампаний варьируются от: В одной из заметных кампаний был использован SVG-файл с векторной графикой, изображающей сообщение голосовой почты. Этот файл включал ECMAScript с запутанными URL-адресами для фишинговой переадресации, размещенными на Cloudflare. Встроенный JavaScript использовал шестнадцатеричную кодировку для сокрытия истинных URL-адресов. В других случаях использовались более простые методы с жестко закодированными фишинговыми ссылками. Кроме того, в о
Оглавление

Согласно последним данным, растущее использование файлов Scalable Vector Graphics (SVG) в качестве средства обхода систем обнаружения спама и фишинга представляет серьезную угрозу для кибербезопасности.

Новые методы атак

Файлы SVG, использующие XML для определения изображений и анимации, позволяют внедрять JavaScript, создавая новые векторы атак. Злоумышленники применяют два основных метода:

  • Встроенные вложения SVG, которые немедленно отображаются в почтовых клиентах.
  • Автономные вложения, перенаправляющие пользователей при открытии.

Рост фишинговых кампаний

С марта 2023 года наблюдается значительный рост фишинговых попыток с использованием файлов SVG. Каждый день фиксируется почти 500 таких атак. Темы недавних кампаний варьируются от:

  • Голосовых уведомлений о заметках,
  • Сканирования на принтере,
  • Финансовой документации.

Примеры использования SVG в атаках

В одной из заметных кампаний был использован SVG-файл с векторной графикой, изображающей сообщение голосовой почты. Этот файл включал ECMAScript с запутанными URL-адресами для фишинговой переадресации, размещенными на Cloudflare. Встроенный JavaScript использовал шестнадцатеричную кодировку для сокрытия истинных URL-адресов. В других случаях использовались более простые методы с жестко закодированными фишинговыми ссылками.

Кроме того, в одном из случаев SVG-файл оказался частью платежной аферы, замаскированной под факс Налогового управления США, используя легитимную инфраструктуру Microsoft. Злоумышленники применили тактику обфускации, включая кодировку base64 и простую математику для преобразования фишинговых URL-адресов, что направляло жертв на страницу входа в систему Microsoft.

Эволюция методов фишинга

Текущие тенденции показывают, что злоумышленники продолжают эволюционировать свои методы фишинга, чередуя простые и сложные методы обфускации. Возможное увеличение использования вредоносных файлов SVG служит свидетельством способности киберпреступников адаптироваться и внедрять инновации, используя даже устаревшие технологии.

Анализы также показывают, что эти новые стратегии, смешивающие привычные и новые подходы, позволяют преступникам находить способы обхода систем обнаружения. По мере роста этих атак необходимо адаптировать установленные меры безопасности для минимизации рисков, связанных с использованием файлов SVG и встроенных скриптов.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Атаки через SVG: Новые угрозы фишинга и спама".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.